image

Kwetsbaarheden in Xperience CMS van Kentico maken omzeilen authenticatie en RCE mogelijk

dinsdag 18 maart 2025, 14:09 door Redactie, 0 reacties

In het contentmanagementsysteem (CMS) Xperience van Kentico zijn een aantal kwetsbaarheden gevonden. Kwaadwillenden kunnen via de beveiligingsproblemen niet alleen authenticatie in het CMS omzeilen, maar ook op afstand code uitvoeren op kwetsbare implementaties. De kwetsbaarheden zijn ontdekt door Watchtowr, leverancier van een Continuous Automated Red Teaming-platform. Het gaat om een tweetal kwetsbaarheden die het mogelijk maken om authenticatie te omzeilen (WT-2025-0006 en WT-2025-0011) en een remote code execution (RCE)-kwetsbaarheid (WT-2025-0007). Niet alle implementaties van Xperience zijn overigens kwetsbaar. Alleen indien de Staging Service op het systeem is uitgeschakeld en deze is geconfigureerd om inloggen met een gebruikersnaam en wachtwoord mogelijk te maken is dit het geval. Watchtowr meldt dat dit een veelvoorkomende configuratie is.

Authenticatie omzeilen

WT-2025-0006 maakt gebruik van een fout in de wijze waarop het CMS authenticatie afhandelt in de Staging Service API. Door het manipuleren van SOAP-verzoeken kunnen aanvallers zonder geldige inloggegevens toegang krijgen tot Xperience. WT-2025-0011 maakt het mogelijk in te loggen met uitsluitend een gebruikersnaam, zonder dat een wachtwoord hoeft worden ingevoerd.

Eenmaal binnen kunnen aanvallers een WT-2025-0007 inzetten om code uit te voeren op het systeem. Deze kwetsbaarheid maakt gebruik van een fout in een functionaliteit voor het uploaden van media naar het CMS. Deze fout maakt het mogelijk om bestanden weg te schrijven naar het bestandssysteem van de server. De kwetsbaarheden zijn in verschillende updates voor Kentico opgelost. Zo is WT-2025-0006 gedicht in Xperience 13.0.173, terwijl WT-2025-0011 en WT-2025-0007 zijn verholpen in Xperience 13.0.178.

Nog geen reacties
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.