प्लेटफ़ॉर्म
dotnet
घटक
sitecore-experience-manager
में ठीक किया गया
9.3.1
10.4.1
9.3.1
10.4.1
9.3.1
10.4.1
CVE-2025-34510 Sitecore Experience Manager (XM), Experience Platform (XP), और Experience Commerce (XC) में एक गंभीर रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है। यह भेद्यता हमलावरों को मनमाने ढंग से फ़ाइलें लिखने और सिस्टम पर कोड निष्पादित करने की अनुमति देती है। यह भेद्यता Sitecore Experience Manager के संस्करण 9.0 से 10.4 तक के संस्करणों को प्रभावित करती है। इस समस्या को हल करने के लिए, Sitecore द्वारा प्रदान किए गए नवीनतम पैच पर अपडेट करें।
यह भेद्यता हमलावरों को Sitecore इंस्टॉलेशन पर मनमाना कोड निष्पादित करने की अनुमति देती है, जिससे डेटा चोरी, सिस्टम समझौता और संभावित रूप से पूरे संगठन के लिए संचालन बाधित हो सकता है। हमलावर एक दुर्भावनापूर्ण ZIP फ़ाइल अपलोड करके ऐसा कर सकते हैं जिसमें पथ ट्रैवर्सल सीक्वेंस होते हैं। यह उन्हें सिस्टम फ़ाइलों को संशोधित करने या नए दुर्भावनापूर्ण कोड को इंजेक्ट करने की अनुमति देगा। इस भेद्यता का उपयोग संवेदनशील डेटा तक पहुंचने, सिस्टम को नियंत्रित करने या अन्य सिस्टम पर आगे बढ़ने के लिए किया जा सकता है। यह भेद्यता Log4Shell जैसी अन्य RCE भेद्यताओं के समान है, जहां हमलावर एक साधारण अपलोड के माध्यम से सिस्टम पर नियंत्रण प्राप्त कर सकते हैं।
यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसके लिए सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (POC) मौजूद हो सकते हैं। CISA ने इस भेद्यता को अपनी ज्ञात भेद्यता सूची (KEV) में शामिल किया है, जो इसके उच्च जोखिम को दर्शाता है। सक्रिय शोषण अभियान की जानकारी अभी तक उपलब्ध नहीं है, लेकिन भेद्यता की गंभीरता और सार्वजनिक रूप से उपलब्ध जानकारी के कारण, शोषण की संभावना अधिक है। NVD प्रकाशन तिथि 2025-06-17 है।
Organizations heavily reliant on Sitecore Experience Manager for content management and digital experience delivery are at significant risk. This includes businesses using Sitecore for e-commerce, marketing automation, and customer relationship management. Specifically, deployments utilizing older versions (9.0-10.4) without robust file upload validation are particularly vulnerable. Shared hosting environments where multiple tenants share the same server infrastructure also face increased risk due to the potential for cross-tenant exploitation.
• .NET / Sitecore: Monitor Sitecore logs for unusual file upload activity, particularly attempts to write files outside of designated upload directories. Use PowerShell to check for unexpected files in sensitive locations.
Get-ChildItem -Path "C:\inetpub\wwwroot\sitecore\*" -Recurse -Filter "*.config"• .NET / Sitecore: Examine web server access logs for HTTP POST requests to file upload endpoints with suspicious ZIP archive filenames or content. • .NET / Sitecore: Implement Windows Defender exploit mitigation rules to detect and prevent path traversal attacks. • .NET / Sitecore: Review Sitecore configuration files for any custom file upload handlers that might be vulnerable to path traversal.
disclosure
discovery
patch
एक्सप्लॉइट स्थिति
EPSS
87.27% (99% शतमक)
CISA SSVC
CVSS वेक्टर
Sitecore ने इस भेद्यता को ठीक करने के लिए एक पैच जारी किया है। प्रभावित संस्करणों को नवीनतम संस्करण में तुरंत अपडेट करने की अनुशंसा की जाती है। यदि तत्काल अपडेट संभव नहीं है, तो एक अस्थायी समाधान के रूप में, फ़ाइल अपलोड प्रक्रिया में इनपुट सत्यापन को लागू करें ताकि यह सुनिश्चित किया जा सके कि अपलोड की गई ZIP फ़ाइलों में कोई दुर्भावनापूर्ण पथ ट्रैवर्सल सीक्वेंस नहीं हैं। वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके अपलोड प्रक्रिया को भी मॉनिटर किया जा सकता है और संदिग्ध गतिविधि को ब्लॉक किया जा सकता है। अपलोड फ़ाइलों के आकार को सीमित करना भी एक निवारक उपाय हो सकता है। अपडेट के बाद, यह सुनिश्चित करने के लिए सिस्टम का परीक्षण करें कि भेद्यता को सफलतापूर्वक ठीक कर दिया गया है।
Actualice Sitecore Experience Manager a una versión posterior a la 10.4 que haya solucionado la vulnerabilidad Zip Slip. Consulte el artículo de la base de conocimientos de Sitecore (KB1003667) para obtener más detalles e instrucciones específicas de actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-34510 Sitecore Experience Manager, Experience Platform और Experience Commerce में एक रिमोट कोड एग्जीक्यूशन भेद्यता है जो हमलावरों को मनमाना कोड निष्पादित करने की अनुमति देती है।
यदि आप Sitecore Experience Manager के संस्करण 9.0 से 10.4 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
Sitecore द्वारा जारी किए गए नवीनतम पैच पर तुरंत अपडेट करें। यदि अपडेट संभव नहीं है, तो फ़ाइल अपलोड प्रक्रिया में इनपुट सत्यापन लागू करें।
हालांकि सक्रिय शोषण अभियान की जानकारी अभी तक उपलब्ध नहीं है, भेद्यता की गंभीरता के कारण शोषण की संभावना अधिक है।
Sitecore सलाहकार के लिए Sitecore सुरक्षा सलाहकार पृष्ठ देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी packages.lock.json फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।