Platform
dotnet
Component
sitecore-experience-manager
Opgelost in
9.3.1
10.4.1
9.3.1
10.4.1
9.3.1
10.4.1
CVE-2025-34510 is een kritieke Remote Code Execution (RCE) kwetsbaarheid in Sitecore Experience Manager (XM), Experience Platform (XP) en Experience Commerce (XC). Deze kwetsbaarheid stelt een geauthenticeerde aanvaller in staat om via een speciaal ontworpen HTTP request willekeurige bestanden te schrijven en code uit te voeren. De kwetsbaarheid treft versies 9.0 tot en met 10.4. Een beveiligingspatch is beschikbaar om dit probleem te verhelpen.
Deze RCE kwetsbaarheid maakt het mogelijk voor een aanvaller om willekeurige code uit te voeren op de server waarop Sitecore draait. Dit kan leiden tot volledige controle over de server, inclusief data-exfiltratie, wijziging van configuraties en installatie van malware. De kwetsbaarheid is te exploiteren via het uploaden van een ZIP-archief met path traversal sequences, waardoor de aanvaller bestanden buiten de beoogde upload directory kan schrijven. Dit is vergelijkbaar met eerdere Zip Slip kwetsbaarheden die in andere systemen zijn aangetroffen, en kan resulteren in een ernstige inbreuk op de beveiliging van de Sitecore omgeving.
Deze kwetsbaarheid is openbaar gemaakt op 2025-06-17. Er is momenteel geen informatie beschikbaar over actieve exploitatiecampagnes, maar de publicatie van de kwetsbaarheid en de relatief eenvoudige exploitatie maken het waarschijnlijk dat deze in de toekomst zal worden misbruikt. De CVSS score van 8.8 (HIGH) geeft aan dat de kwetsbaarheid een significant risico vormt. Er is geen vermelding op de CISA KEV catalogus op dit moment.
Organizations heavily reliant on Sitecore Experience Manager for content management and digital experience delivery are at significant risk. This includes businesses using Sitecore for e-commerce, marketing automation, and customer relationship management. Specifically, deployments utilizing older versions (9.0-10.4) without robust file upload validation are particularly vulnerable. Shared hosting environments where multiple tenants share the same server infrastructure also face increased risk due to the potential for cross-tenant exploitation.
• .NET / Sitecore: Monitor Sitecore logs for unusual file upload activity, particularly attempts to write files outside of designated upload directories. Use PowerShell to check for unexpected files in sensitive locations.
Get-ChildItem -Path "C:\inetpub\wwwroot\sitecore\*" -Recurse -Filter "*.config"• .NET / Sitecore: Examine web server access logs for HTTP POST requests to file upload endpoints with suspicious ZIP archive filenames or content. • .NET / Sitecore: Implement Windows Defender exploit mitigation rules to detect and prevent path traversal attacks. • .NET / Sitecore: Review Sitecore configuration files for any custom file upload handlers that might be vulnerable to path traversal.
disclosure
discovery
patch
Exploit Status
EPSS
87.27% (99% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden naar een beveiligde versie van Sitecore Experience Manager, XP of XC. Controleer de officiële Sitecore documentatie voor de specifieke beveiligingspatch. Indien een directe upgrade niet mogelijk is, kan tijdelijk gebruik worden gemaakt van een Web Application Firewall (WAF) om uploads van ZIP-archieven te blokkeren of om de inhoud van ZIP-archieven te scannen op path traversal sequences. Daarnaast kan de configuratie van Sitecore worden aangepast om de upload directory te beperken en de rechten van de gebruiker die de upload uitvoert te beperken. Na de upgrade, verifieer de fix door te proberen een ZIP-archief met een path traversal sequence te uploaden en te controleren of de upload mislukt.
Actualice Sitecore Experience Manager a una versión posterior a la 10.4 que haya solucionado la vulnerabilidad Zip Slip. Consulte el artículo de la base de conocimientos de Sitecore (KB1003667) para obtener más detalles e instrucciones específicas de actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-34510 is a Remote Code Execution (RCE) vulnerability in Sitecore Experience Manager (XM), XP, and XC versions 9.0–10.4. It allows authenticated attackers to execute arbitrary code via a Zip Slip vulnerability.
If you are using Sitecore Experience Manager, XP, or XC versions 9.0 through 10.4, you are potentially affected by this vulnerability. Assess your environment and upgrade as soon as possible.
The recommended fix is to upgrade to a patched version of Sitecore Experience Manager, XP, or XC. Refer to the official Sitecore advisory for details on available patches.
While active exploitation is not yet confirmed, the vulnerability's severity and ease of exploitation suggest a high probability of exploitation. Monitor security advisories and threat intelligence feeds.
Refer to the official Sitecore security advisory for detailed information and mitigation guidance: [https://www.sitecore.com/security/advisories](https://www.sitecore.com/security/advisories)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je packages.lock.json-bestand en we vertellen je direct of je getroffen bent.