Pesquisadores de cibersegurança revelaram três falhas de segurança na popular plataforma Sitecore Experience Platform (XP) que podem ser encadeadas para alcançar execução remota de código antes da autenticação.
O Sitecore Experience Platform é um software orientado para empresas que oferece aos usuários ferramentas para gerenciamento de conteúdo, marketing digital, e análise e relatórios.
A lista de vulnerabilidades, que ainda não receberam identificadores CVE, é a seguinte:
- Uso de credenciais codificadas diretamente no sistema (hard-coded)
- Execução remota de código pós-autenticada via path traversal
- Execução remota de código pós-autenticada via Sitecore PowerShell Extension
Piotr Bazydlo, pesquisador da watchTowr Labs, disse que a conta de usuário padrão "sitecore\ServicesAPI" tem uma senha de um único caractere codificada diretamente como "b".
Embora o usuário não tenha nenhum papel e permissões atribuídas no Sitecore, a firma de gerenciamento de superfície de ataque descobriu que as credenciais poderiam ser usadas alternativamente contra o endpoint de API "/sitecore/admin" para fazer login como "sitecore\ServicesAPI" e obter um cookie de sessão válido para o usuário.
"Embora não possamos acessar os 'Aplicativos Sitecore' (onde uma parte significativa da funcionalidade é definida) já que o ServicesAPI não tem papéis atribuídos, ainda podemos: (1) Acessar vários APIs, e (2) Passar pelas regras de autorização do IIS e acessar diretamente alguns endpoints", explicou Bazydlo.
Isso, por sua vez, abre a porta para a execução remota de código via uma vulnerabilidade zip slip que torna possível fazer o upload de um arquivo ZIP especialmente criado através do endpoint "/sitecore/shell/Applications/Dialogs/Upload/Upload2.aspx", o que faz com que o conteúdo do arquivo (por exemplo, um web shell) seja escrito no diretório webroot.
A sequência inteira de ações é listada abaixo:
1. Autentique-se como o usuário "sitecore\ServicesAPI"
2. Acesse Upload2.aspx
3. Faça o upload de um arquivo ZIP, que contém um web shell chamado /\/../<web_shell>
4. Quando solicitado, marque a opção Descompactar e complete o upload
5. Acesse o web shell
A terceira vulnerabilidade está relacionada a uma falha de upload de arquivo irrestrito no PowerShell Extensions que também pode ser explorada como o usuário "sitecore\ServicesAPI" para alcançar a execução remota de código através do endpoint "/sitecore%20modules/Shell/PowerShell/UploadFile/PowerShellUploadFile2.aspx".
A watchTowr apontou que a senha codificada diretamente provém do instalador do Sitecore, que importa um banco de dados de usuário pré-configurado com a senha do ServicesAPI definida como "b".
Essa mudança, disse a empresa, entrou em vigor a partir da versão 10.1.
Isso também significa que a cadeia de exploração só funciona se os usuários instalaram o Sitecore usando instaladores para versões ≥ 10.1.
Os usuários provavelmente não são impactados se estavam executando uma versão anterior a 10.1 e depois atualizaram para uma versão vulnerável mais recente, assumindo que o banco de dados antigo está sendo migrado, e não o banco de dados embutido no pacote de instalação.
Com falhas previamente divulgadas no Sitecore XP sob exploração ativa no meio (
CVE-2019-9874
e
CVE-2019-9875
), é essencial que os usuários apliquem os patches mais recentes, se ainda não o fizeram, para se proteger contra potenciais ameaças cibernéticas.
"Por padrão, versões recentes do Sitecore foram enviadas com um usuário que tinha uma senha codificada diretamente como 'b'.
Estamos em 2025, e não acreditamos que ainda temos que dizer isso, mas isso é muito ruim", disse Benjamin Harris, CEO e fundador da watchTowr, em uma declaração para a imprensa.
O Sitecore está implantado em milhares de ambientes, incluindo bancos, companhias aéreas e empresas globais – então o raio de explosão aqui é massivo.
E não, isso não é teórico: executamos a cadeia completa, de ponta a ponta.
Se você está rodando Sitecore, não fica pior do que isso – troque as credenciais e aplique o patch imediatamente antes que os atacantes inevitavelmente revertam a correção.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...