Em suma, sim. O CE 1.7 ainda está vulnerável a esses ataques específicos porque não foi emitida nenhuma versão de segurança que contenha um patch.
No caso do último, um ataque de fixação de sessão, a mudança é uma atualização nas práticas de segurança que o Magento já usava para se manter alinhado com as melhores práticas de segurança atuais. Não é provável que seja emitido para o CE 1.7 se eles emitirem um patch com as correções do CSRF.
A verdadeira questão é o que exatamente foram essas vulnerabilidades do CSRF que foram corrigidas? Sem dúvida, é bom que eles não incluam detalhes nas notas de versão, comprometendo ainda mais todas as versões anteriores, mas seria bom saber para corrigir as implementações antigas.
ATUALIZAÇÃO # 1:
Ao entrar em contato com o Magento para descobrir quando eles estarão emitindo patches para as vulnerabilidades acima, recebi a seguinte resposta:
Permita-me algum tempo para pesquisar mais sobre isso. Não tenho certeza se existem patches disponíveis para esses dois itens, pois eles estão listados em nosso sistema como aprimoramentos do produto e não como bugs. Atualizarei você quando receber mais informações.
Vou postar mais detalhes aqui à medida que os conseguir, e farei o possível para que os patches sejam emitidos, pois parece que atualmente não existem patches.
ATUALIZAÇÃO # 2: Depois de ir e vir com a equipe de suporte, consegui obter um patch adequado para o Magento EE 1.12.0.2. Nenhum patch foi emitido para o Magento CE 1.7.0.2 e, tanto quanto o técnico que o analisou internamente por mim sabe, não há planos de lançar um patch oficial para o CE 1.7.x, resolvendo os problemas apenas no próximo CE 1.8 versão estável.
Quanto ao arquivo de correção específico do EE, não posso publicá-lo (ou a ferramenta de aplicação de patches) aqui diretamente, pois sem dúvida seria uma violação do NDA entre o Magento e eu pessoalmente e a empresa para a qual trabalho. O nome do patch relevante é: "PATCH_SUPEE-1513_EE_1.12.0.2_v1.sh" - Se você tiver o Enterprise Edition ou um cliente usando, poderá solicitar esse patch à equipe de suporte do Magento, juntamente com uma observação sobre as vulnerabilidades do CSRF que devem corrigir.
Para usuários do CE 1.7.0.2, tomei a liberdade de gerar um arquivo de patch (baseado no patch fornecido pelo Magento), que inclui apenas os blocos de código que alteram os arquivos de código principal do Magento CE 1.7.0.2. De maneira normal, inclui partes irrelevantes de comentários adicionados e formatação ajustada, juntamente com as alterações de código relevantes. Para criar isso, é necessário alterar manualmente o patch original para aplicá-lo usando a ferramenta de aplicação de patches fornecida e, em seguida, usar git para gerar um patch com base nas alterações aplicadas.
O arquivo de correção que eu criei pode ser baixado desta lista: https://gist.github.com/davidalger/5938568
Para aplicar o patch, primeiro cd na raiz da instalação do Magento e execute o seguinte comando: patch -p1 -i ./Magento_CE_1.7.0.2_v1-CSRF_Patch.diff
O patch específico do EE incluía verificações de validação de chave de formulário para controladores específicos da empresa, alterações nos arquivos de modelo corporativo / padrão e corporativo / iphone para incluir chaves de formulário nos formulários usados para as ações do controlador corrigido e funcionalidade adicional do cache de página inteira para contabilizar adequadamente passando chaves de formulário para frente e para trás em páginas em cache.
AVISO LEGAL: Eu não testei o patch EE fornecido pelo Magento nem o patch que carreguei na essência vinculada. O patch fornecido na essência referenciada é fornecido SEM GARANTIA e pode ou não resolver completamente as vulnerabilidades mencionadas nas notas de versão do CE 1.8. Como um patch não testado, também não há garantia de que ele funcione no todo ou em parte. Ou seja, use por seu próprio risco e faça a devida diligência para testar antes de implantar em um ambiente de produção. Se você encontrar problemas com o patch, informe-me e eu o atualizarei.