
มีการเปิดเผยช่องโหว่ด้านความปลอดภัยใหม่ 3 รายการใน Sitecore Experience Platform ที่อาจถูกผู้โจมตีใช้ประโยชน์เพื่อทำให้เกิด Information Disclosure และการเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลได้ (RCE)
ตามรายงานของ watchTowr Labs ช่องโหว่เหล่านี้ประกอบไปด้วย :
- CVE-2025-53693 - ช่องโหว่ HTML cache poisoning ผ่านการใช้ unsafe reflections
- CVE-2025-53691 - ช่องโหว่ RCE ผ่านกระบวนการ deserialization ที่ไม่ปลอดภัย
- CVE-2025-53694 - ช่องโหว่ Information Disclosure ใน ItemService API โดย restricted anonymous user ที่ทำให้สามารถเข้าถึง cache keys ได้ผ่านการโจมตีแบบ brute-force
แพตช์สำหรับแก้ไขช่องโหว่ 2 รายการแรก ถูกปล่อยออกมาโดย Sitecore ในเดือนมิถุนายน และช่องโหว่รายการที่ 3 ในเดือนกรกฎาคม 2025 โดยทางบริษัทระบุว่า “การโจมตีช่องโหว่เหล่านี้ได้สำเร็จ อาจนำไปสู่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล และการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต”
การค้นพบครั้งนี้ยังต่อยอดจากช่องโหว่อีก 3 รายการในผลิตภัณฑ์เดียวกัน ที่ watchTowr ได้เปิดเผยรายละเอียดไว้ตั้งแต่เดือนมิถุนายนที่ผ่านมา
- CVE-2025-34509 (คะแนน CVSS: 8.2) - ช่องโหว่ Hard-coded Credentials
- CVE-2025-34510 (คะแนน CVSS: 8.8) - ช่องโหว่ Post-authenticated RCE ผ่าน Path Traversal
- CVE-2025-34511 (คะแนน CVSS: 8.8) - ช่องโหว่ Post-authenticated RCE ผ่าน Sitecore PowerShell Extension
Piotr Bazydlo นักวิจัยจาก watchTowr Labs ระบุว่า ช่องโหว่ที่ถูกค้นพบล่าสุด สามารถถูกนำมาใช้ร่วมกันในลักษณะ exploit chain ได้ โดยการนำช่องโหว่ pre-auth HTML Cache Poisoning มารวมกับช่องโหว่ post-authenticated Remote Code Execution (RCE) ซึ่งอาจทำให้ผู้โจมตีสามารถโจมตีระบบ Sitecore Experience Platform ที่อัปเดตแพตช์ล่าสุดแล้วได้สำเร็จ
ลำดับขั้นตอนทั้งหมดที่นำไปสู่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลมีดังนี้ : ผู้โจมตีสามารถใช้การโจมตีจาก ItemService API (หากถูกเปิดให้เข้าถึงได้จากภายนอก) เพื่อทำการ enumerate HTML cache keys ที่จัดเก็บอยู่ใน cache ของ Sitecore และจากนั้นส่ง HTTP Cache Poisoning requests ไปยังคีย์เหล่านั้น
ขั้นตอนดังกล่าวสามารถถูกเชื่อมโยงกับช่องโหว่ CVE-2025-53691 เพื่อส่งโค้ด HTML ที่เป็นอันตรายเข้าไป และท้ายที่สุดก็จะทำให้เกิดการเรียกใช้โค้ดที่เป็นอันตรายได้ผ่านการเรียกใช้งาน BinaryFormatter ที่ไม่มีการจำกัด
Bazydlo ระบุเพิ่มเติมว่า "เราสามารถใช้ประโยชน์จาก reflection path เพื่อเรียกใช้ method ที่ทำให้สามารถปลอมแปลง HTML cache key ใด ๆ ก็ได้ จากนั้นก็นำไปสู่การเข้าควบคุมหน้าเว็บของ Sitecore Experience Platform ได้ และจากจุดนั้น ก็สามารถฝังโค้ด JavaScript ใด ๆ ก็ได้ เพื่อทำให้สามารถโจมตีช่องโหว่ Post-Auth RCE ได้สำเร็จ"
ที่มา : thehackernews

You must be logged in to post a comment.