Plataforma
java
Componente
cachecloud
Corregido en
3.0.1
3.1.1
3.2.1
Se ha descubierto una vulnerabilidad de Cross-Site Scripting (XSS) en CacheCloud, afectando a las versiones 3.0 hasta la 3.2.0. Esta falla reside en la función redirectNoPower del archivo src/main/java/com/sohu/cache/web/controller/WebResourceController.java. La explotación exitosa permite a un atacante inyectar scripts maliciosos en el navegador de otros usuarios, comprometiendo la confidencialidad y la integridad de la información. La versión 3.2.1 corrige esta vulnerabilidad.
Un atacante puede aprovechar esta vulnerabilidad XSS para ejecutar código JavaScript arbitrario en el contexto del navegador de un usuario legítimo. Esto podría resultar en el robo de cookies de sesión, la redirección a sitios web maliciosos, la modificación del contenido de la página web o la ejecución de acciones en nombre del usuario afectado. La publicación de un Proof of Concept (PoC) público aumenta significativamente el riesgo de explotación, ya que facilita la replicación del ataque por parte de actores maliciosos. La falta de respuesta por parte del proyecto SohuTV agrava la situación, dejando a los usuarios expuestos a este riesgo.
La vulnerabilidad CVE-2025-15201 ha sido publicada con un PoC disponible, lo que indica una alta probabilidad de explotación. La falta de respuesta del proyecto SohuTV sugiere que no se han tomado medidas inmediatas para abordar la vulnerabilidad. Aunque la CVSS score es baja (3.5), la disponibilidad de un PoC y la falta de respuesta del proveedor aumentan el riesgo de explotación en entornos expuestos a la web.
Organizations using SohuTV CacheCloud in production, particularly those running versions 3.0 through 3.2.0, are at risk. Shared hosting environments where multiple users share the same CacheCloud instance are especially vulnerable, as an attacker could potentially compromise other users' sessions.
• java / server: Examine application logs for requests containing suspicious JavaScript payloads targeting the /WebResourceController/redirectNoPower endpoint.
• generic web: Use curl or wget to test the /WebResourceController/redirectNoPower endpoint with various XSS payloads. Example:
curl 'http://<cachecloud_ip>/WebResourceController/redirectNoPower?param=<script>alert("XSS")</script>' -vdisclosure
poc
Estado del Exploit
EPSS
0.03% (9% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar CacheCloud a la versión 3.2.1, que incluye la corrección para la falla XSS. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como la validación y el saneamiento de todas las entradas de usuario en el lado del servidor. Además, se pueden configurar reglas en un Web Application Firewall (WAF) para bloquear solicitudes que contengan patrones de inyección de scripts. Monitorear los logs de la aplicación en busca de patrones sospechosos también puede ayudar a detectar intentos de explotación.
Actualice CacheCloud a una versión posterior a la 3.2.0. Si no es posible actualizar, revise y sanitize las entradas de usuario en la función redirectNoPower del archivo src/main/java/com/sohu/cache/web/controller/WebResourceController.java para evitar la inyección de código malicioso.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-15201 is a cross-site scripting (XSS) vulnerability affecting SohuTV CacheCloud versions 3.0-3.2.0, allowing attackers to inject malicious scripts remotely.
You are affected if you are using SohuTV CacheCloud versions 3.0, 3.1, or 3.2.0. Upgrade to 3.2.1 or later to mitigate the risk.
Upgrade to SohuTV CacheCloud version 3.2.1 or later. Implement input validation and output encoding as a temporary workaround.
A public proof-of-concept exists, suggesting a potential for active exploitation. Monitor your systems for suspicious activity.
Refer to the SohuTV CacheCloud project's official website or communication channels for the advisory related to CVE-2025-15201.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo pom.xml y te decimos al instante si estás afectado.