Plataforma
java
Componente
cachecloud
Corregido en
3.0.1
3.1.1
3.2.1
Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) en SohuTV CacheCloud, afectando a las versiones desde la 3.0 hasta la 3.2.0. Esta vulnerabilidad reside en la función doAppList/appCommandAnalysis del archivo src/main/java/com/sohu/cache/web/controller/AppController.java. La explotación exitosa permite la ejecución de scripts maliciosos en el contexto del usuario, comprometiendo la confidencialidad y la integridad de los datos. La versión 3.2.1 corrige esta vulnerabilidad.
Un atacante puede explotar esta vulnerabilidad para inyectar scripts maliciosos en las páginas web de CacheCloud. Estos scripts pueden robar cookies de sesión, redirigir a los usuarios a sitios web maliciosos, o incluso modificar el contenido de la página web. El impacto es significativo, ya que permite la ejecución de código arbitrario en el navegador del usuario, potencialmente comprometiendo la información sensible. La disponibilidad de un Proof of Concept (PoC) público aumenta significativamente el riesgo de explotación, ya que facilita la tarea a los atacantes. La falta de respuesta por parte del proveedor agrava la situación, dejando a los usuarios sin una solución oficial inmediata.
La vulnerabilidad CVE-2025-15175 se ha hecho pública con la disponibilidad de un Proof of Concept (PoC), lo que indica una alta probabilidad de explotación. La falta de respuesta del proveedor aumenta el riesgo. No se ha añadido a KEV ni se han reportado campañas de explotación activas a la fecha de publicación, pero la disponibilidad del PoC sugiere que es probable que se aproveche en el futuro cercano. La fecha de publicación es 2025-12-29.
Organizations utilizing SohuTV CacheCloud versions 3.0 through 3.2.0 are at risk, particularly those deploying CacheCloud in environments handling sensitive user data. Shared hosting environments where CacheCloud is installed could be vulnerable if other tenants can influence requests to the /appCommandAnalysis endpoint.
• java / server: Monitor application logs for suspicious requests to /appCommandAnalysis. Use a WAF to block requests containing potentially malicious JavaScript code.
grep -i 'script' /var/log/app/cachecloud.log• generic web: Use curl to test the /appCommandAnalysis endpoint with a simple XSS payload (e.g., `<script>alert(1)</script>). Verify that the payload is properly encoded or sanitized.
curl -X POST -d '<script>alert(1)</script>' http://your-cachecloud-server/appCommandAnalysisdisclosure
poc
Estado del Exploit
EPSS
0.02% (6% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar CacheCloud a la versión 3.2.1, que incluye la corrección para esta vulnerabilidad. Si la actualización a la versión 3.2.1 no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales. Estas medidas pueden incluir la validación y el saneamiento rigurosos de todas las entradas de usuario, así como la implementación de políticas de seguridad de contenido (CSP) para restringir la ejecución de scripts maliciosos. Monitorear los registros de acceso y error en busca de patrones sospechosos también puede ayudar a detectar y responder a posibles ataques. Después de la actualización, confirme la mitigación revisando los registros del servidor y realizando pruebas de penetración.
Actualice CacheCloud a una versión posterior a la 3.2.0, si está disponible, que corrija la vulnerabilidad de cross-site scripting. Si no hay una versión corregida disponible, revise y sanitize las entradas de usuario en la función doAppList/appCommandAnalysis del archivo AppController.java para prevenir la inyección de código malicioso.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-15175 is a cross-site scripting (XSS) vulnerability affecting SohuTV CacheCloud versions 3.0-3.2.0, allowing attackers to inject malicious scripts.
You are affected if you are using SohuTV CacheCloud versions 3.0, 3.1, or 3.2.0. Upgrade to 3.2.1 or later to mitigate the risk.
Upgrade to SohuTV CacheCloud version 3.2.1 or later. Implement input validation and output encoding as a temporary workaround.
Yes, a public exploit is available, indicating that CVE-2025-15175 is potentially being actively exploited.
As of the current date, there is no official advisory from SohuTV regarding this vulnerability. Monitor their website and security mailing lists for updates.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo pom.xml y te decimos al instante si estás afectado.