Plataforma
java
Componente
cachecloud
Corregido en
3.0.1
3.1.1
3.2.1
Se ha descubierto una vulnerabilidad de Cross-Site Scripting (XSS) en SohuTV CacheCloud, afectando a las versiones desde la 3.0 hasta la 3.2.0. Esta debilidad reside en la función advancedAnalysis del archivo src/main/java/com/sohu/cache/web/controller/InstanceController.java, permitiendo la ejecución de código malicioso en el navegador de un usuario. Existe un Proof of Concept (PoC) público disponible, lo que aumenta el riesgo de explotación. La versión 3.2.1 corrige esta vulnerabilidad.
Un atacante puede explotar esta vulnerabilidad XSS para inyectar scripts maliciosos en las páginas web de CacheCloud. Esto podría permitir el robo de cookies de sesión, la redirección de usuarios a sitios web falsos, o la modificación del contenido de la página web. El impacto potencial incluye el compromiso de la confidencialidad, integridad y disponibilidad de los datos de los usuarios. Dado que el PoC es público, la probabilidad de explotación es alta, especialmente si los usuarios no actualizan a la versión corregida. La falta de respuesta del proyecto agrava la situación, ya que no se espera una comunicación oficial o asistencia adicional.
Esta vulnerabilidad es de baja severidad según el CVSS, pero la disponibilidad de un PoC público la convierte en un riesgo significativo. No se ha confirmado explotación activa en campañas conocidas, pero la falta de respuesta del proyecto aumenta la probabilidad de que sea explotada. La vulnerabilidad fue reportada inicialmente a través de un issue report, pero no ha recibido respuesta, lo que podría indicar una falta de recursos o atención por parte del equipo de desarrollo.
Organizations utilizing SohuTV CacheCloud in production environments, particularly those running versions 3.0 through 3.2.0, are at immediate risk. Shared hosting environments where CacheCloud is deployed alongside other applications are also vulnerable, as a successful exploit could potentially compromise the entire hosting infrastructure.
• java / server:
find /opt/sohutv/cachecloud/ -name "InstanceController.java"• generic web:
curl -I https://your-cachecloud-instance/advancedAnalysis?param=<script>alert('XSS')</script>• generic web:
grep -i 'advancedAnalysis' /var/log/apache2/access.logdisclosure
poc
Estado del Exploit
EPSS
0.03% (9% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar CacheCloud a la versión 3.2.1, que incluye la corrección para esta vulnerabilidad XSS. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales como la validación y el saneamiento de todas las entradas de usuario en la función advancedAnalysis. Además, se pueden configurar reglas en un Web Application Firewall (WAF) para bloquear solicitudes que contengan patrones de inyección de scripts. Monitorear los registros de acceso y error en busca de patrones sospechosos también puede ayudar a detectar intentos de explotación.
Actualice CacheCloud a una versión posterior a la 3.2.0 que corrija la vulnerabilidad XSS (Cross-Site Scripting). Si no hay una versión disponible, revise y filtre las entradas del usuario en la función advancedAnalysis del archivo InstanceController.java para evitar la inyección de código malicioso.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-15173 is a cross-site scripting (XSS) vulnerability in SohuTV CacheCloud versions 3.0-3.2.0, allowing remote attackers to inject malicious scripts.
Yes, if you are using SohuTV CacheCloud versions 3.0, 3.1, or 3.2.0, you are vulnerable to this XSS attack.
Upgrade to version 3.2.1 or later to resolve the vulnerability. Consider input validation and WAF rules as temporary mitigations.
Yes, a public exploit is available, indicating a high probability of active exploitation.
As of this writing, no official advisory has been published by SohuTV. Monitor their website and security mailing lists for updates.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo pom.xml y te decimos al instante si estás afectado.