Falha na Sitecore Experience Platform
17 de Junho de 2025

Pesquisadores de cibersegurança revelaram três falhas de segurança na popular plataforma Sitecore Experience Platform (XP) que podem ser encadeadas para alcançar execução remota de código antes da autenticação.

O Sitecore Experience Platform é um software orientado para empresas que oferece aos usuários ferramentas para gerenciamento de conteúdo, marketing digital, e análise e relatórios.

A lista de vulnerabilidades, que ainda não receberam identificadores CVE, é a seguinte:

- Uso de credenciais codificadas diretamente no sistema (hard-coded)
- Execução remota de código pós-autenticada via path traversal
- Execução remota de código pós-autenticada via Sitecore PowerShell Extension

Piotr Bazydlo, pesquisador da watchTowr Labs, disse que a conta de usuário padrão "sitecore\ServicesAPI" tem uma senha de um único caractere codificada diretamente como "b".

Embora o usuário não tenha nenhum papel e permissões atribuídas no Sitecore, a firma de gerenciamento de superfície de ataque descobriu que as credenciais poderiam ser usadas alternativamente contra o endpoint de API "/sitecore/admin" para fazer login como "sitecore\ServicesAPI" e obter um cookie de sessão válido para o usuário.

"Embora não possamos acessar os 'Aplicativos Sitecore' (onde uma parte significativa da funcionalidade é definida) já que o ServicesAPI não tem papéis atribuídos, ainda podemos: (1) Acessar vários APIs, e (2) Passar pelas regras de autorização do IIS e acessar diretamente alguns endpoints", explicou Bazydlo.

Isso, por sua vez, abre a porta para a execução remota de código via uma vulnerabilidade zip slip que torna possível fazer o upload de um arquivo ZIP especialmente criado através do endpoint "/sitecore/shell/Applications/Dialogs/Upload/Upload2.aspx", o que faz com que o conteúdo do arquivo (por exemplo, um web shell) seja escrito no diretório webroot.

A sequência inteira de ações é listada abaixo:

1. Autentique-se como o usuário "sitecore\ServicesAPI"
2. Acesse Upload2.aspx
3. Faça o upload de um arquivo ZIP, que contém um web shell chamado /\/../<web_shell>
4. Quando solicitado, marque a opção Descompactar e complete o upload
5. Acesse o web shell

A terceira vulnerabilidade está relacionada a uma falha de upload de arquivo irrestrito no PowerShell Extensions que também pode ser explorada como o usuário "sitecore\ServicesAPI" para alcançar a execução remota de código através do endpoint "/sitecore%20modules/Shell/PowerShell/UploadFile/PowerShellUploadFile2.aspx".

A watchTowr apontou que a senha codificada diretamente provém do instalador do Sitecore, que importa um banco de dados de usuário pré-configurado com a senha do ServicesAPI definida como "b".

Essa mudança, disse a empresa, entrou em vigor a partir da versão 10.1.

Isso também significa que a cadeia de exploração só funciona se os usuários instalaram o Sitecore usando instaladores para versões ≥ 10.1.

Os usuários provavelmente não são impactados se estavam executando uma versão anterior a 10.1 e depois atualizaram para uma versão vulnerável mais recente, assumindo que o banco de dados antigo está sendo migrado, e não o banco de dados embutido no pacote de instalação.

Com falhas previamente divulgadas no Sitecore XP sob exploração ativa no meio ( CVE-2019-9874 e CVE-2019-9875 ), é essencial que os usuários apliquem os patches mais recentes, se ainda não o fizeram, para se proteger contra potenciais ameaças cibernéticas.

"Por padrão, versões recentes do Sitecore foram enviadas com um usuário que tinha uma senha codificada diretamente como 'b'.

Estamos em 2025, e não acreditamos que ainda temos que dizer isso, mas isso é muito ruim", disse Benjamin Harris, CEO e fundador da watchTowr, em uma declaração para a imprensa.

O Sitecore está implantado em milhares de ambientes, incluindo bancos, companhias aéreas e empresas globais – então o raio de explosão aqui é massivo.

E não, isso não é teórico: executamos a cadeia completa, de ponta a ponta.

Se você está rodando Sitecore, não fica pior do que isso – troque as credenciais e aplique o patch imediatamente antes que os atacantes inevitavelmente revertam a correção.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...