Plataforma
java
Componente
cachecloud
Corregido en
3.0.1
3.1.1
3.2.1
Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) en CacheCloud, afectando a las versiones 3.0 hasta la 3.2.0. Esta falla reside en la función 'index' del archivo 'AppDataMigrateController.java', permitiendo la inyección de código malicioso. La explotación remota es posible y un Proof of Concept (PoC) ya ha sido publicado, lo que aumenta el riesgo de ataques. La versión 3.2.1 corrige esta vulnerabilidad.
Un atacante puede aprovechar esta vulnerabilidad XSS para inyectar scripts maliciosos en las páginas web de CacheCloud. Esto podría resultar en el robo de cookies de sesión, la redirección de usuarios a sitios web falsos, o la modificación del contenido de la página web. El impacto se amplifica si CacheCloud se utiliza para almacenar información sensible o si se integra con otros sistemas. La disponibilidad de un PoC público facilita la explotación por parte de atacantes con diferentes niveles de habilidad, aumentando el riesgo de ataques dirigidos y automatizados. La falta de respuesta por parte del proyecto agrava la situación, ya que no se han proporcionado indicaciones adicionales sobre la mitigación.
Esta vulnerabilidad se reportó inicialmente a través de un issue report, pero el proyecto no ha respondido. La publicación de un PoC público indica que la vulnerabilidad es fácilmente explotable. Aunque la CVSS score es LOW (3.5), la disponibilidad de un PoC y la falta de respuesta del proveedor aumentan la probabilidad de explotación. No se ha añadido a la lista KEV de CISA al momento de la redacción. La fecha de publicación es 2025-12-30.
Organizations utilizing SohuTV CacheCloud versions 3.0 through 3.2.0 are at risk. This includes those relying on CacheCloud for caching services and those with public-facing web interfaces. Shared hosting environments where multiple users share the same CacheCloud instance are particularly vulnerable, as an attacker could potentially exploit the vulnerability through another user's session.
• java / server: Monitor CacheCloud logs for unusual JavaScript execution patterns or suspicious URL parameters.
grep -i 'script' /var/log/cachecloud/app.log• generic web: Use curl to test the AppDataMigrateController endpoint with various payloads to identify XSS vulnerabilities.
curl 'http://<cachecloud_ip>/AppDataMigrateController?param=<xss_payload>' -v• generic web: Check response headers for signs of XSS, such as Content-Security-Policy (CSP) headers that are not properly configured.
disclosure
poc
Estado del Exploit
EPSS
0.03% (9% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar CacheCloud a la versión 3.2.1, que incluye la corrección para esta vulnerabilidad XSS. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como la validación y el saneamiento de todas las entradas de usuario. Además, se pueden configurar reglas en un Web Application Firewall (WAF) para bloquear solicitudes que contengan patrones de inyección XSS. Monitorear los logs de la aplicación en busca de patrones sospechosos también puede ayudar a detectar y responder a posibles ataques. Después de la actualización, confirmar la mitigación revisando los logs de la aplicación y realizando pruebas de penetración básicas.
Actualizar CacheCloud a una versión posterior a la 3.2.0 que corrija la vulnerabilidad de Cross-Site Scripting (XSS). Si no hay una versión disponible, revisar y sanitizar las entradas del usuario en la función index de AppDataMigrateController.java para evitar la inyección de código malicioso.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-15221 is a cross-site scripting (XSS) vulnerability affecting SohuTV CacheCloud versions 3.0-3.2.0, allowing attackers to inject malicious scripts.
You are affected if you are using SohuTV CacheCloud versions 3.0, 3.1, or 3.2.0. Upgrade to 3.2.1 or later to mitigate the risk.
Upgrade to SohuTV CacheCloud version 3.2.1 or later. Implement input validation and output encoding as a temporary workaround.
Yes, a public exploit is available, indicating a potential for active exploitation.
Refer to the SohuTV CacheCloud project's official website or GitHub repository for updates and advisories related to CVE-2025-15221.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo pom.xml y te decimos al instante si estás afectado.