Воскресенье, 7 декабря, 2025
ДомойБизнесПароль "b" угрожает безопасности: три недостатка в системе Sitecore

Пароль «b» угрожает безопасности: три недостатка в системе Sitecore

Специалисты выявили три проблемы безопасности в широко используемой CMS Sitecore Experience Platform:

  • CVE-2025-34509 — наличие статичного пароля (состоящего из одного символа) в исходном коде, что дает злоумышленнику возможность удаленно авторизоваться в сервисном аккаунте;
  • CVE-2025-34510 — недостаток типа Zip Slip, позволяющий авторизованному пользователю загрузить ZIP-архив и экстрагировать его содержимое в корневой каталог веб-ресурса;
  • CVE-2025-34511 — аналогичная возможность загрузки произвольных файлов без ограничений.

Комбинируя первую уязвимость с одной из двух последующих, злоумышленник может добиться исполнения произвольных команд (RCE) на сервере с Sitecore Experience Platform.

Пока не зафиксировано случаев эксплуатации этих брешей в реальных инцидентах. Однако эксперты watchTowr Labs опубликовали детальный разбор, содержащий достаточно информации для разработки эксплойта, что может привлечь внимание киберпреступников.

CVE-2025-34509 — компрометация через системный аккаунт

В Sitecore присутствуют предустановленные пользователи, включая sitecore\ServicesAPI. Хотя пароли этих аккаунтов хранятся в виде хешей с «солью», использование односимвольного пароля «b» сводит на нет все меры защиты — его можно подобрать за секунды.

Разработчики CMS прямо указывают в документации: изменение параметров этих аккаунтов может «нарушить другие аспекты модели безопасности». Это приводит к тому, что администраторы часто оставляют стандартные настройки неизменными, делая учетную запись уязвимой на большинстве сайтов.

Аккаунт sitecore\ServicesAPI не имеет назначенных прав, поэтому стандартный вход через веб-интерфейс недоступен. Эксперты обнаружили метод обхода проверок, позволяющий получить валидный сессионный cookie через манипуляции с базой данных. Это открывало путь для последующих атак, хоть и без административных привилегий.

CVE-2025-34510 — недостаток в механизме загрузки файлов

Функционал загрузки файлов в Sitecore допускает автоматическую экстракцию ZIP-архивов. Уязвимость возникает из-за неполной проверки входных данных: авторизованный злоумышленник может использовать техники обхода каталогов (path traversal) через специально подготовленный архив. Подробнее о подобных проблемах (Zip Slip) можно узнать в нашем материале про обработку ZIP-файлов. Это позволяет размещать файлы в произвольных местах, включая веб-корень, например для загрузки веб-шелла.

CVE-2025-34511 — брешь в модуле Sitecore PowerShell Extentions

Данная проблема существует в компоненте Sitecore PowerShell Extentions, который требуется для работы популярных дополнений вроде Sitecore Experience Accelerator.

Механизм схож с CVE-2025-34510, но упрощен: авторизованный пользователь через HTTP-запросы может загружать файлы с произвольными именами и расширениями в любые директории без необходимости создания архива. Результат аналогичен — компрометация сервера через вредоносные файлы.

Меры защиты для Sitecore Experience Platform

Исправления для этих уязвимостей выпущены в мае 2025 года. Компаниям, использующим Sitecore (особенно с PowerShell Extensions), следует немедленно установить обновления.

Согласно данным NIST:

  • CVE-2025-34509 затрагивает версии Sitecore Experience Manager и Experience Platform 10.1–10.1.4 rev. 011974 PRE; все выпуски 10.2; 10.3–10.3.3 rev. 011967 PRE; 10.4–10.4.1 rev. 011941 PRE
  • CVE-2025-34510 присутствует в Experience Manager, Experience Platform и Experience Commerce версий 9.0–9.3 и 10.0–10.4
  • CVE-2025-34511 актуальна для всех версий PowerShell Extensions до 7.0

Исследователи заявляют о наличии еще четырех нераскрытых уязвимостей, исправления для которых пока не готовы. Рекомендуем отслеживать обновления от компании Sitecore.

Также по теме

ОСТАВЬТЕ ОТВЕТ

Пожалуйста, введите ваш комментарий!
пожалуйста, введите ваше имя здесь

Популярное

Последние комментарии