Peretas Aktif Mengeksploitasi Celah Kritis “SessionReaper” di Adobe Magento

Serangan siber terhadap platform e-commerce berbasis Adobe Commerce (sebelumnya dikenal sebagai Magento) tengah meningkat tajam. Menurut laporan terbaru dari firma keamanan Sansec, para peretas kini secara aktif mengeksploitasi kerentanan kritis SessionReaper (CVE-2025-54236), dengan ratusan upaya serangan telah terdeteksi dalam waktu singkat.
Kerentanan Berisiko Tinggi
CVE-2025-54236 pertama kali diumumkan oleh Adobe pada 8 September 2025. Celah ini dikategorikan sebagai improper input validation vulnerability yang memengaruhi sejumlah versi Adobe Commerce, termasuk 2.4.9-alpha2, 2.4.8-p2, 2.4.7-p7, 2.4.6-p12, 2.4.5-p14, dan 2.4.4-p15 (serta versi sebelumnya).
Kerentanan tersebut memungkinkan penyerang mengambil alih sesi akun pengguna tanpa interaksi apa pun. Adobe menjelaskan bahwa potensi pengambilalihan akun pelanggan dapat terjadi melalui Commerce REST API — membuka peluang bagi pencurian data pelanggan dan akses penuh ke sistem manajemen toko daring.
Sansec menambahkan bahwa eksploitasi celah ini umumnya berhasil ketika data sesi disimpan di sistem file (file system), yaitu konfigurasi default yang digunakan oleh sebagian besar toko Magento. Hal ini diperparah dengan beredarnya hotfix internal yang bocor, memberi petunjuk bagi pelaku kejahatan untuk memanfaatkan kelemahan tersebut.
Eksploitasi Sudah Terjadi di Dunia Nyata
Enam minggu setelah patch darurat dirilis, Sansec mengonfirmasi bahwa eksploitasi aktif kini sedang berlangsung di dunia nyata. Dalam buletinnya, Sansec menyebut, “Enam minggu setelah patch darurat Adobe untuk SessionReaper (CVE-2025-54236), kami mendeteksi serangan nyata pertama hari ini — kabar buruk bagi ribuan toko yang belum diperbarui.”
Sistem perlindungan Sansec Shield dilaporkan telah memblokir lebih dari 250 upaya eksploitasi hanya dalam satu hari. Mayoritas serangan tersebut berasal dari lima alamat IP berikut:
- 34.227.25.4
- 44.212.43.34
- 54.205.171.35
- 155.117.84.134
- 159.89.12.166
Serangan yang terdeteksi mencakup penyisipan PHP webshell dan permintaan phpinfo() yang digunakan untuk memeriksa konfigurasi sistem, mencari variabel tertentu, serta menilai tingkat kerentanan target.
Ancaman Meluas Seiring Publikasi Teknis
Selain itu, tim peneliti dari Searchlight Cyber baru saja merilis analisis teknis mendetail mengenai CVE-2025-54236. Publikasi ini berpotensi mempercepat peningkatan jumlah eksploitasi karena memberikan gambaran menyeluruh tentang cara kerja celah tersebut.
Sansec memperingatkan bahwa hingga kini sekitar 62% toko Magento daring belum menginstal pembaruan keamanan Adobe, menjadikan mereka rentan terhadap serangan SessionReaper. Bahkan, hanya dalam sepuluh hari setelah patch dirilis, tingkat adopsinya sangat rendah — hanya satu dari tiga situs yang melakukan pembaruan. Kini, tiga dari lima toko Magento masih belum terlindungi.
Seruan Mendesak bagi Administrator
Administrator situs e-commerce disarankan segera menerapkan patch resmi atau langkah mitigasi sementara dari Adobe untuk mencegah penyalahgunaan. Dengan sifatnya yang kritis dan mudah dieksploitasi, setiap penundaan pembaruan berisiko tinggi mengakibatkan kompromi akun pelanggan, kebocoran data, hingga pengambilalihan kontrol penuh terhadap toko online.
Sumber: BleepingComputer








