Plataforma
redis
Componente
cachecloud
Corregido en
3.0.1
3.1.1
3.2.1
Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) en SohuTV CacheCloud, afectando a las versiones desde la 3.0 hasta la 3.2.0. Esta falla reside en la función 'preview' del archivo src/main/java/com/sohu/cache/web/controller/RedisConfigTemplateController.java, permitiendo la ejecución remota de código malicioso. Aunque el proyecto fue notificado, no ha respondido. La versión 3.2.1 corrige esta vulnerabilidad.
Un atacante puede explotar esta vulnerabilidad XSS inyectando código JavaScript malicioso a través de la función 'preview' en CacheCloud. Este código se ejecutará en el navegador de cualquier usuario que acceda a la página comprometida, permitiendo al atacante robar cookies de sesión, redirigir a los usuarios a sitios web maliciosos o realizar acciones en nombre del usuario. La naturaleza remota de la explotación significa que un atacante no necesita acceso directo al servidor para comprometer el sistema. La disponibilidad de un Proof of Concept (PoC) público aumenta significativamente el riesgo de explotación.
Esta vulnerabilidad ha sido divulgada públicamente y un Proof of Concept (PoC) está disponible, lo que indica una alta probabilidad de explotación. La falta de respuesta del proyecto CacheCloud agrava la situación. La vulnerabilidad se encuentra en un componente de caché, lo que podría afectar la disponibilidad y la integridad de los datos almacenados. Se recomienda monitorear activamente los sistemas CacheCloud para detectar signos de explotación.
Organizations utilizing SohuTV CacheCloud for caching and content delivery, particularly those running versions 3.0 through 3.2.0, are at risk. Shared hosting environments where CacheCloud is deployed alongside other applications are also vulnerable, as a successful exploit could potentially impact other tenants.
• redis:
INFOCheck the CacheCloud version reported by redis-cli INFO. If it's below 3.2.1, the system is vulnerable.
• generic web:
curl -I <cachecloud_url>/file_preview?file=<malicious_script>Inspect the response headers and body for signs of script execution or unexpected behavior. • generic web:
grep -r 'src/main/java/com/sohu/cache/web/controller/RedisConfigTemplateController.java' /var/log/apache2/access.logLook for access log entries related to the vulnerable controller, potentially indicating exploitation attempts.
disclosure
poc
Estado del Exploit
EPSS
0.03% (9% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar CacheCloud a la versión 3.2.1, que incluye la corrección para esta vulnerabilidad XSS. Si la actualización no es inmediatamente posible, considere implementar medidas de seguridad adicionales. Implementar una Web Application Firewall (WAF) con reglas para filtrar scripts maliciosos en la función 'preview' puede ayudar a bloquear ataques. Además, revise y endurezca la configuración de seguridad de Redis para limitar el acceso y la exposición de datos sensibles. Verifique que la actualización se haya completado correctamente revisando los logs del sistema y confirmando que la versión de CacheCloud es 3.2.1.
Actualice CacheCloud a una versión posterior a 3.2.0 que corrija la vulnerabilidad XSS. Si no hay una versión disponible, revise y filtre las entradas del controlador RedisConfigTemplateController.java para evitar la inyección de código malicioso. Considere deshabilitar la función de vista previa hasta que se aplique una solución.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-15172 is a cross-site scripting (XSS) vulnerability affecting SohuTV CacheCloud versions 3.0–3.2.0, allowing remote attackers to inject malicious scripts via the file preview function.
You are affected if you are running SohuTV CacheCloud versions 3.0, 3.1, or 3.2.0. Upgrade to 3.2.1 or later to mitigate the risk.
Upgrade to SohuTV CacheCloud version 3.2.1 or later. Consider implementing input validation and WAF rules as temporary mitigations.
A public exploit exists, indicating a high probability of active exploitation. Monitor your systems for suspicious activity.
Refer to the SohuTV CacheCloud project's official website or GitHub repository for the latest security advisories and updates.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.