Plataforma
java
Componente
cachecloud
Corregido en
3.0.1
3.1.1
3.2.1
Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) en SohuTV CacheCloud, afectando a las versiones 3.0 hasta la 3.2.0. Esta vulnerabilidad reside en las funciones getExceptionStatisticsByClient/getCommandStatisticsByClient/doIndex dentro del archivo src/main/java/com/sohu/cache/web/controller/AppClientDataShowController.java. La explotación remota es posible, y un Proof of Concept (PoC) público ya está disponible, lo que aumenta el riesgo de ataques.
Un atacante puede explotar esta vulnerabilidad de XSS para inyectar scripts maliciosos en las páginas web de CacheCloud. Esto podría permitir el robo de cookies de sesión, la redirección de usuarios a sitios web maliciosos o la modificación del contenido de la página web. El impacto potencial incluye la pérdida de confidencialidad, integridad y disponibilidad de los datos. La existencia de un PoC público facilita la explotación por parte de actores maliciosos con diferentes niveles de habilidad. La falta de respuesta por parte del proveedor agrava la situación, ya que no se han proporcionado indicaciones sobre la mitigación inmediata.
La vulnerabilidad CVE-2025-15200 se ha hecho pública y un PoC está disponible, lo que indica una alta probabilidad de explotación. La falta de respuesta por parte del proveedor aumenta el riesgo. No se ha añadido a KEV ni se han identificado campañas de explotación activas a la fecha de publicación, pero la disponibilidad del PoC sugiere que podría ser explotado en el futuro cercano. La vulnerabilidad fue publicada el 29 de diciembre de 2025.
Organizations utilizing SohuTV CacheCloud in their infrastructure, particularly those running versions 3.0 through 3.2.0, are at risk. Shared hosting environments where multiple users share the same CacheCloud instance are particularly vulnerable, as an attacker could potentially compromise other users' sessions.
• linux / server: Monitor access logs for suspicious requests targeting getExceptionStatisticsByClient/getCommandStatisticsByClient/doIndex with unusual parameters. Use grep to search for XSS payloads in these logs.
grep -i '<script' /var/log/apache2/access.log | grep 'getExceptionStatisticsByClient'• generic web: Use curl to test the vulnerable endpoints with various XSS payloads and observe the response for signs of script execution.
curl -X GET 'http://<cachecloud_ip>/<vulnerable_endpoint>?param=<script>alert(1)</script>' -s• java: Examine the application's source code for the getExceptionStatisticsByClient/getCommandStatisticsByClient/doIndex function to identify potential weaknesses in input validation or output encoding.
disclosure
poc
Estado del Exploit
EPSS
0.07% (22% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar CacheCloud a la versión 3.2.1, que incluye la corrección para esta vulnerabilidad. Si la actualización no es inmediatamente posible, considere implementar medidas de seguridad adicionales. Implementar una Web Application Firewall (WAF) con reglas para filtrar scripts maliciosos puede ayudar a bloquear ataques. Además, revise y endurezca la configuración de CacheCloud para minimizar la superficie de ataque. Monitorear los registros de acceso y error en busca de patrones sospechosos también es crucial. Después de la actualización, confirme la corrección ejecutando pruebas de seguridad para verificar que la vulnerabilidad ha sido resuelta.
Actualizar CacheCloud a una versión posterior a 3.2.0 que corrija la vulnerabilidad XSS. Si no hay una versión disponible, revisar y sanitizar las entradas de usuario en las funciones getExceptionStatisticsByClient, getCommandStatisticsByClient y doIndex del archivo AppClientDataShowController.java para evitar la inyección de código malicioso.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-15200 is a cross-site scripting (XSS) vulnerability in SohuTV CacheCloud versions 3.0-3.2.0, allowing attackers to inject malicious scripts.
You are affected if you are running SohuTV CacheCloud versions 3.0, 3.1, or 3.2.0. Upgrade to 3.2.1 or later to mitigate the risk.
Upgrade SohuTV CacheCloud to version 3.2.1 or later. Implement input validation and output encoding as a temporary workaround.
Yes, a public exploit is available, indicating a high probability of active exploitation.
Refer to the SohuTV CacheCloud project's official website or security advisory page for the latest information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo pom.xml y te decimos al instante si estás afectado.