Site icon Kiber.ba

Istraživači upozoravaju na Sitecore exploit chain koji povezuje cache poisoning i remote code execution

Istraživači upozoravaju na Sitecore exploit chain koji povezuje cache poisoning i remote code execution-Kiber.ba

Istraživači upozoravaju na Sitecore exploit chain koji povezuje cache poisoning i remote code execution-Kiber.ba

Tri nove ranjivosti otkrivene su u Sitecore Experience Platform koje hakeri mogu iskoristiti za otkrivanje informacija i daljinsko izvršavanje koda.

Prema podacima watchTowr Labs, ranjivosti su:

Zakrpe za prve dvije ranjivosti objavljene su u junu, a za treću u julu 2025. godine. Kompanija je upozorila da „uspješna eksploatacija može dovesti do daljinskog izvršavanja koda i neautorizovanog pristupa informacijama.“

CIS Build Kits

Ova otkrića nadovezuju se na tri ranjivosti u istom proizvodu koje je watchTowr detaljno opisao u junu:

Istraživač watchTowr Labs-a, Piotr Bazydlo, izjavio je da se nove ranjivosti mogu kombinovati u tzv. exploit chain, povezujući pre-auth HTML cache poisoning sa post-auth RCE ranjivošću, čime je moguće kompromitovati čak i potpuno zakrpljenu instancu Sitecore Experience Platforme.

Kako funkcioniše napad

Sekvenca eksploatacije izgleda ovako: haker može iskoristiti ItemService API (ako je javno dostupan) da jednostavno izlista HTML cache ključeve u Sitecore cache-u i pošalje HTTP cache poisoning zahtjeve na te ključeve.

Zatim se ranjivost CVE-2025-53691 može iskoristiti za ubacivanje malicioznog HTML koda, koji na kraju dovodi do izvršavanja koda preko neograničenog BinaryFormatter poziva.

„Uspjeli smo da zloupotrijebimo veoma ograničen reflection path kako bismo pozvali metodu koja nam omogućava trovanje bilo kog HTML cache ključa,“ rekao je Bazydlo. „Taj jedini primitiv otvorio je vrata za preuzimanje Sitecore Experience Platform stranica – i odatle, ubacivanje proizvoljnog JavaScripta radi pokretanja post-auth RCE ranjivosti.“

Izvor: The Hacker News

Exit mobile version