Plataforma
java
Componente
cachecloud
Corregido en
3.0.1
3.1.1
3.2.1
Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) en SohuTV CacheCloud, afectando a las versiones desde la 3.0 hasta la 3.2.0. Esta falla, presente en el archivo src/main/java/com/sohu/cache/web/controller/ServerController.java, permite a un atacante inyectar scripts maliciosos. La explotación remota es posible y un Proof of Concept (PoC) público ya está disponible, lo que incrementa el riesgo de ataques. La versión 3.2.1 corrige esta vulnerabilidad.
La vulnerabilidad XSS permite a un atacante ejecutar código JavaScript arbitrario en el contexto del navegador de un usuario autenticado. Esto puede resultar en el robo de cookies de sesión, la redirección a sitios web maliciosos, la modificación del contenido de la página web o la ejecución de acciones en nombre del usuario. Dado que existe un PoC público, la probabilidad de explotación es alta. Un atacante podría, por ejemplo, inyectar un script que robe las credenciales de un administrador, permitiéndole acceder a información sensible o realizar cambios en la configuración del sistema. La superficie de ataque se amplía si CacheCloud se utiliza en entornos de alta disponibilidad o con múltiples usuarios.
Esta vulnerabilidad ha sido reportada públicamente y existe un PoC disponible, lo que indica una alta probabilidad de explotación. Aunque la severidad CVSS es LOW (3.5), la disponibilidad de un PoC reduce significativamente la barrera de entrada para los atacantes. El proyecto CacheCloud fue notificado del problema, pero no ha respondido, lo que podría indicar una falta de mantenimiento o soporte activo. La fecha de publicación es 2025-12-29.
Organizations utilizing SohuTV CacheCloud for caching and content delivery are at risk, particularly those running versions 3.0 through 3.2.0. Shared hosting environments where multiple users share the same CacheCloud instance are especially vulnerable, as an attacker could potentially exploit the vulnerability to target other users.
• java / server: Examine application logs for suspicious JavaScript payloads or unusual URL parameters in requests to the /index endpoint.
grep -i 'script' /var/log/application.log• generic web: Use curl to test the /index endpoint with various payloads containing <script> tags or event handlers.
curl -X POST -d '<script>alert("XSS")</script>' http://your-cachecloud-instance/index• generic web: Check response headers for the presence of Content-Security-Policy (CSP) directives that might mitigate XSS attacks.
curl -I http://your-cachecloud-instance/indexdisclosure
Estado del Exploit
EPSS
0.03% (9% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar CacheCloud a la versión 3.2.1, que incluye la corrección para esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales. Estas pueden incluir la validación y el saneamiento de todas las entradas de usuario en el lado del servidor para prevenir la inyección de código malicioso. Además, se pueden configurar reglas en un Web Application Firewall (WAF) para bloquear solicitudes que contengan patrones de XSS conocidos. Monitorear los registros de acceso y error en busca de patrones sospechosos también puede ayudar a detectar intentos de explotación.
Actualice CacheCloud a una versión posterior a la 3.2.0, si está disponible, para corregir la vulnerabilidad XSS. Si no hay una versión corregida disponible, revise y sanitize las entradas del usuario en la función index del archivo ServerController.java para prevenir la inyección de código malicioso.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-15171 is a cross-site scripting (XSS) vulnerability affecting SohuTV CacheCloud versions 3.0-3.2.0, allowing attackers to inject malicious scripts.
You are affected if you are running SohuTV CacheCloud versions 3.0, 3.1, or 3.2.0. Upgrade to 3.2.1 or later to mitigate the risk.
Upgrade to SohuTV CacheCloud version 3.2.1 or later. Implement input validation and output encoding as a temporary workaround.
A public exploit exists, indicating a high probability of active exploitation. Immediate action is recommended.
Check the SohuTV CacheCloud official website or GitHub repository for the advisory, although no response has been reported as of this writing.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo pom.xml y te decimos al instante si estás afectado.