EDR NEWS te informa: Researchers Warn of Sitecore Exploit Chain Linking Cache Poisoning and Remote Code Execution

EDR NEWS te informa: Researchers Warn of Sitecore Exploit Chain Linking Cache Poisoning and Remote Code Execution

29 de agosto de 2025Ravie LakshmananVulnerabilidad / seguridad web

Se han revelado tres nuevas vulnerabilidades de seguridad en la plataforma de experiencia Sitecore que podrían explotarse para lograr la divulgación de información y la ejecución de código remoto.

Los defectos, por WatchToWr Labsse enumeran a continuación –

  • CVE-2025-53693 – HTML Cache Envenenamiento a través de reflexiones inseguras
  • CVE-2025-53691 – Ejecución de código remoto (RCE) a través de la deserialización insegura
  • CVE-2025-53694 – Divulgación de información en la API del servicio de elementos con un usuario anónimo restringido, lo que lleva a la exposición de las claves de caché utilizando un enfoque de fuerza bruta

Sitecore lanzó parches para las dos primeras deficiencias en Junio y para el tercero en Julio de 2025con la compañía afirmando que «la explotación exitosa de las vulnerabilidades relacionadas podría conducir a la ejecución de código remoto y el acceso no autorizado a la información».

Evaluación de riesgos de seguridad de identidad

Los hallazgos se basan en tres defectos más en el mismo producto que fue detallado por WatchToWr en junio –

  • CVE-2025-34509 (Puntuación CVSS: 8.2) – Uso de credenciales codificadas
  • CVE-2025-34510 (Puntuación CVSS: 8.8) – Ejecución de código remoto post -autenticado a través de Path Traversal
  • CVE-2025-34511 (Puntuación de CVSS: 8.8) – Ejecución de código remoto post -autenticado a través de Sitecore PowerShell Extension

El investigador de WatchToWr Labs, Piotr Bazydlo, dijo que los insectos recién descubiertos podrían diseñarse en una cadena de exploit al reunir la vulnerabilidad de envenenamiento de caché previo a la autorrena con un problema de ejecución de código remoto post-autenticado para comprometer una instancia de plataforma de experiencia Sitecore totalmente parchada.

Toda la secuencia de eventos que conducen a la ejecución del código es la siguiente: un actor de amenaza podría aprovechar la API del servicio de elementos, si se expone, para enumerar trivialmente las claves de caché HTML almacenadas en el caché Sitecore y enviar solicitudes de envenenamiento de caché HTTP a esas claves.

Esto podría estar encadenado con CVE-2025-53691 para suministrar un código HTML malicioso que finalmente resulta en la ejecución del código por medio de un sin restricciones Formatería binaria llamar.

«Nos las arreglamos para abusar de una ruta de reflexión muy restringida para llamar a un método que nos permite envenenar cualquier clave de caché HTML», dijo Bazydlo. «Ese único primitivo abrió la puerta para secuestrar páginas de plataforma de experiencia Sitecore, y desde allí, dejando caer JavaScript arbitraria para activar una vulnerabilidad posterior a la Auth RCE».


Fuente

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *