Sitecore XP’de sabit kodlu ‘B’ Parola, Kurumsal Dağıtımlarda Başlıca RCE riskini arttırır


17 Haz 2025Ravie LakshmananGüvenlik Açığı / Kurumsal Yazılım

Sitecore XP'de şifre

Siber güvenlik araştırmacıları, popüler Sitecore Experience Platformunda (XP), önceden onaylanmış uzaktan kod yürütme elde etmek için zincirlenebilecek üç güvenlik kusuru açıkladılar.

Sitecore Experience Platform, kullanıcılara içerik yönetimi, dijital pazarlama ve analiz ve raporlar için araçlar sağlayan kurumsal odaklı bir yazılımdır.

Henüz CVE tanımlayıcıları atanmamış olan güvenlik açıklarının listesi aşağıdaki gibidir –

  • Sabit kodlu kimlik bilgilerinin kullanımı
  • Yol geçiş yoluyla onay sonrası uzaktan kod yürütme
  • Sitecore PowerShell Extension aracılığıyla onaylanan uzaktan kod yürütme
Siber güvenlik

WatchTowr Labs araştırmacısı Piotr Bazydlo, “Sitecore \ ServicesApi” nin varsayılan kullanıcı hesabının sabit kodlu tek karakterli bir şifreye sahip olduğunu söyledi “B. “

Kullanıcının Sitecore’da atanan rol ve izinleri olmasa da, saldırı yüzey yönetimi firması, kimlik bilgilerinin “/Sitecore/Admin” API uç noktasına göre “Sitecore \ Servicesapi” olarak oturum açması ve kullanıcı için geçerli bir oturum çerezi elde edebileceğini buldu.

Bazydlo, “ServicesApi’nin atanmış rolü olmadığı için ‘Sitecore uygulamalarına’ (işlevselliğin önemli bir kısmının tanımlandığı durumlarda) erişemeyesek de: (1) bir dizi API’ye erişebilir ve (2) IIS yetkilendirme kurallarından geçip doğrudan bazı uç noktalara erişebiliriz.”

Bu da, “/sitecore/shell/applications/dialogs/upload/upload2.aspx” uç noktası aracılığıyla özel olarak hazırlanmış bir zip dosyası yüklemeyi mümkün kılan bir zip kayması güvenlik açığı yoluyla uzaktan kod yürütme kapısını açar ve arşivin içeriğine (örneğin, bir web kabuğunun) yazılmasına neden olur.

Tüm eylem dizisi aşağıda listelenmiştir –

  • “Sitecore \ ServicesApi” kullanıcısı olarak kimlik doğrulama
  • Upload2.aspx’e eriş
  • /\/../ adlı bir web kabuğu içeren bir zip dosyası yükleyin
  • İstendiğinde, Unzip seçeneğini kontrol edin ve yüklemeyi tamamlayın
  • Web kabuğuna erişin

Üçüncü güvenlik açığı, PowerShell uzantılarında sınırsız bir dosya yükleme kusuru ile ilgilidir, bu da “/sitecore%20modules/shell/powershell/uploadfile ile uzaktan kod yürütme elde etmek için kullanılabilir.

WatchTowr, sabit kodlu şifrenin Sitecore yükleyicisinden kaynaklandığına dikkat çekti. Şirket, bu değişikliğin 10.1 sürümünden itibaren yürürlüğe girdiğini söyledi.

Siber güvenlik

Bu aynı zamanda istismar zincirinin yalnızca kullanıcılar ≥ 10.1 sürümleri için yükleyicileri kullanarak Sitecore’u yüklediyse çalıştığı anlamına gelir. Kullanıcılar, daha önce 10.1’den önce bir sürüm çalıştırıyorlarsa ve daha sonra kurulum paketine gömülü veritabanı değil, eski veritabanının taşındığı varsayılarak daha yeni bir savunmasız sürüme yükseltiliyorsa etkilenmez.

Sitecore XP’deki daha önce açıklanmış kusurlar, vahşi doğada aktif sömürü altında (CVE-2019-9874 ve CVE-2019-9875), kullanıcıların potansiyel siber tehditlere karşı korunmak için en son yamaları uygulamaları önemlidir.

“Varsayılan olarak, Sitecore’un son sürümleri, sert kodlanmış bir” b “şifresi olan bir kullanıcı ile gönderildi. 2025 ve bunu söylememiz gerektiğine inanamıyoruz, ama bu çok kötü,

“Sitecore, bankalar, havayolları ve küresel işletmeler de dahil olmak üzere binlerce ortamda konuşlandırılıyor-bu yüzden buradaki patlama yarıçapı büyük. Ve hayır, bu teorik değil: tam zinciri çalıştırıyoruz.

Bu makaleyi ilginç mi buldunuz? Bizi takip edin Twitter ve daha fazla özel içeriği okumak için LinkedIn.





Source link