Plataforma
java
Componente
cachecloud
Corregido en
3.0.1
3.1.1
3.2.1
Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) en CacheCloud, afectando a las versiones 3.0 hasta la 3.2.0. Esta falla permite a un atacante inyectar scripts maliciosos en la aplicación, potencialmente comprometiendo la confidencialidad e integridad de los datos de los usuarios. La vulnerabilidad reside en la función doQuartzList del archivo src/main/java/com/sohu/cache/web/controller/QuartzManageController.java. Una versión corregida, la 3.2.1, ya está disponible.
La explotación exitosa de esta vulnerabilidad XSS permite a un atacante ejecutar código JavaScript arbitrario en el contexto del navegador de la víctima. Esto puede resultar en el robo de cookies de sesión, la redirección a sitios web maliciosos, la modificación del contenido de la página web o incluso el acceso a información sensible. Dado que la explotación es remota, un atacante puede lanzar el ataque desde cualquier ubicación con acceso a la aplicación CacheCloud vulnerable. La divulgación pública de la vulnerabilidad aumenta significativamente el riesgo de explotación, ya que facilita la creación y distribución de exploits.
La vulnerabilidad CVE-2025-15204 ha sido divulgada públicamente, lo que aumenta la probabilidad de explotación. Aunque no se ha confirmado la explotación activa en campañas específicas, la disponibilidad de información sobre la vulnerabilidad facilita su explotación. El proyecto CacheCloud fue notificado de la vulnerabilidad, pero no ha respondido, lo que podría indicar una falta de mantenimiento o soporte para la aplicación.
Organizations utilizing SohuTV CacheCloud in production environments, particularly those with web-facing applications or user interfaces, are at risk. Systems with older, unpatched versions (3.0-3.2.0) are especially vulnerable. Shared hosting environments where CacheCloud is deployed alongside other applications should also be considered high-risk.
• java / server:
find /opt/sohutv/cachecloud/ -name "QuartzManageController.java"• generic web:
curl -I http://your-cachecloud-server/quartz/list | grep -i 'X-XSS-Protection'• generic web:
grep -r "doQuartzList" /var/log/apache2/access.logdisclosure
Estado del Exploit
EPSS
0.04% (11% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar CacheCloud a la versión 3.2.1 o superior, que incluye la corrección para la falla XSS. Si la actualización inmediata no es posible, se recomienda implementar medidas de seguridad adicionales, como la validación y el saneamiento de todas las entradas del usuario en la función doQuartzList. Además, se pueden configurar reglas en un Web Application Firewall (WAF) para bloquear solicitudes que contengan patrones de inyección de scripts. Monitorear los registros de la aplicación en busca de patrones sospechosos de inyección de scripts también puede ayudar a detectar y responder a ataques en curso.
Actualizar CacheCloud a una versión posterior a 3.2.0, si existe. Si no hay una versión corregida disponible, revisar y sanitizar las entradas de usuario en la función doQuartzList del archivo src/main/java/com/sohu/cache/web/controller/QuartzManageController.java para evitar la inyección de código malicioso. Implementar medidas de seguridad adicionales como la codificación de salida para prevenir ataques XSS.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-15204 is a cross-site scripting (XSS) vulnerability affecting SohuTV CacheCloud versions 3.0 through 3.2.0, allowing attackers to inject malicious scripts.
You are affected if you are running SohuTV CacheCloud versions 3.0, 3.1, or 3.2.0. Upgrade to 3.2.1 or later to mitigate the risk.
Upgrade SohuTV CacheCloud to version 3.2.1 or later. Consider input validation and WAF rules as temporary mitigations.
While no active exploitation campaigns are confirmed, the vulnerability has been publicly disclosed, increasing the risk of exploitation.
Refer to the SohuTV CacheCloud project's official website or GitHub repository for updates and advisories related to CVE-2025-15204.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo pom.xml y te decimos al instante si estás afectado.