{"id":32365,"date":"2025-07-03T15:51:15","date_gmt":"2025-07-03T13:51:15","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=32365"},"modified":"2025-07-03T15:51:15","modified_gmt":"2025-07-03T13:51:15","slug":"vulnerabilities-sitecore-experience-platform","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/vulnerabilities-sitecore-experience-platform\/32365\/","title":{"rendered":"Sicherheit zweiter Klasse: drei Schwachstellen in Sitecore CMS"},"content":{"rendered":"<p>Forscher haben drei Schwachstellen in dem beliebten Content-Management-System \u201eSitecore Experience Platform\u201c <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/sitecore-cms-exploit-chain-starts-with-hardcoded-b-password\/\" target=\"_blank\" rel=\"nofollow noopener\">gefunden<\/a>.<\/p>\n<ul>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-34509\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2025-34509<\/a> bezieht sich auf ein hartcodiertes Passwort (das nur einen Buchstaben enth\u00e4lt). Mit diesem Passwort kann sich ein Angreifer aus der Ferne bei einem Dienstkonto einloggen.<\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-34510\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2025-34510<\/a> ist eine Schwachstelle, mit der ein authentifizierter Nutzer ein zip-Archiv hochladen und in das Stammverzeichnis der Website extrahieren kann.<\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-34511\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2025-34511<\/a> erlaubt Nutzern, externe Dateien auf die Website hochzuladen, und zwar ohne Einschr\u00e4nkungen.<\/li>\n<\/ul>\n<p>Wenn ein Angreifer die erste Schwachstelle mit einer der zweiten oder dritten kombiniert, kann er auf einem Server, auf dem Sitecore Experience Platform l\u00e4uft, per Fernsteuerung Code ausf\u00fchren.<\/p>\n<p>Bisher gibt es keine Hinweise darauf, dass diese Schwachstellen tats\u00e4chlich ausgenutzt werden. Die Experten von watchTowr haben den Fall genau <a href=\"https:\/\/labs.watchtowr.com\/is-b-for-backdoor-pre-auth-rce-chain-in-sitecore-experience-platform\/\" target=\"_blank\" rel=\"noopener nofollow\">analysiert<\/a> und gezeigt, dass Angreifer die Sicherheitsl\u00fccken jederzeit in handfeste Bedrohungen verwandeln k\u00f6nnen.<\/p>\n<h2>CVE-2025-34509\u00a0\u2013 Zugriff \u00fcber ein voreingestelltes Benutzerkonto<\/h2>\n<p>Sitecore CMS enth\u00e4lt mehrere Standardkonten, eines davon ist sitecore\\ServicesAPI. Nat\u00fcrlich werden die Passw\u00f6rter f\u00fcr alle Benutzerkonten in Hash-Form (und sogar mit <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/salt\/\" target=\"_blank\" rel=\"noopener\">Salt<\/a>) gespeichert. Das hilft jedoch nichts, wenn das Passwort zu kurz geraten ist und nur aus dem Buchstaben \u201eb\u201c besteht. Brute-Force-Methoden knacken ein solches Passwort innerhalb von drei Sekunden.<\/p>\n<p>Interessanterweise <a href=\"https:\/\/doc.sitecore.com\/xp\/en\/developers\/latest\/platform-administration-and-architecture\/the-user-accounts.html\" target=\"_blank\" rel=\"nofollow noopener\">raten die Sitecore-Entwickler davon ab, Standardkonten zu \u00e4ndern<\/a>. Es wird gewarnt: \u201e\u00c4nderungen eines Standardbenutzerkontos k\u00f6nnen sich auf andere Bereiche des Sicherheitsmodells auswirken\u201c (was auch immer das bedeuten mag). Website-Admins, die den offiziellen Anweisungen folgen, werden diese Passw\u00f6rter wohl nicht \u00e4ndern. Vermutlich gibt es solche Standardkonten also auf den meisten Websites, die dieses CMS verwenden.<\/p>\n<p>Allerdings sind dem Nutzer sitecore\\ServicesAPI keine Rechte oder Rollen zugewiesen. Darum kann er sich nicht einfach \u00fcber die standardm\u00e4\u00dfige Sitecore-Anmeldeschnittstelle authentifizieren. Die Forscher fanden jedoch einen Weg, die f\u00fcr eine erfolgreiche Authentifizierung erforderliche Datenbankpr\u00fcfung zu umgehen (Details findest du in der genannten <a href=\"https:\/\/labs.watchtowr.com\/is-b-for-backdoor-pre-auth-rce-chain-in-sitecore-experience-platform\/\" target=\"_blank\" rel=\"nofollow noopener\">Studie<\/a>). Mit diesem Trick erh\u00e4lt der Angreifer ein g\u00fcltiges Sitzungscookie. Er hat zwar immer noch keine Administratorrechte, kann das Cookie jedoch f\u00fcr weitere Angriffe nutzen.<\/p>\n<h2>CVE-2025-34510\u00a0\u2013 Schwachstelle im Datei-Uploader von Sitecore<\/h2>\n<p>Sitecore enth\u00e4lt einen Mechanismus zum Hochladen von Dateien, der jedem authentifizierten Nutzer zur Verf\u00fcgung steht. Mit einem g\u00fcltigen Sitzungscookie kann ein Angreifer eine HTTP-Anfrage erstellen, um ein zip-Archiv hochzuladen und automatisch zu extrahieren. Hier ist der springende Punkt von CVE-2025-34510: Ein authentifizierter Angreifer kann aufgrund einer fehlerhaften Eingabebereinigung (input sanitization) einen Pfad manipulieren (path traversal). Diese Schwachstelle, die als \u201eZip Slip\u201c bekannt ist, durchleuchten wir in unserem <a href=\"https:\/\/www.kaspersky.com\/blog\/archive-and-disk-image-threats-and-security-policies\/53295\/\" target=\"_blank\" rel=\"noopener nofollow\">Artikel \u00fcber die Verarbeitung von zip-Dateien<\/a>. Der Angreifer kann das Archiv an einem beliebigen Ort extrahieren, beispielsweise im Stammordner der Website. Deshalb kann er alles M\u00f6gliche hochladen, beispielsweise seine eigene <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/web-shell\/\" target=\"_blank\" rel=\"noopener\">Web-Shell<\/a>.<\/p>\n<h2>CVE-2025-34511\u00a0\u2013 Schwachstelle im Datei-Uploader des \u201eSitecore PowerShell Extensions\u201c-Moduls<\/h2>\n<p>CVE-2025-34511 ist eine andere Methode, mit der Sitecore kompromittiert werden kann. Diese Schwachstelle befindet sich im Modul \u201eSitecore PowerShell Extensions\u201c. Es ist f\u00fcr das Funktionieren bestimmter Sitecore-Erweiterungen erforderlich. Beispielsweise f\u00fcr \u201eSitecore Experience Accelerator\u201c, eine der popul\u00e4rsten Erweiterungen f\u00fcr dieses CMS.<\/p>\n<p>Die Schwachstelle funktioniert \u00e4hnlich wie CVE-2025-34510, ist aber etwas einfacher gestrickt. Die Erweiterung \u201eSitecore PowerShell\u201c verf\u00fcgt zudem \u00fcber eine eigene Upload-Funktion, die von einem authentifizierten Nutzer ausgenutzt werden kann. \u00dcber http-Anfragen kann ein Angreifer beliebige Dateien mit beliebigen Erweiterungen auf das CMS hochladen und in einem beliebigen Verzeichnis auf der Website speichern. Ein benutzerdefiniertes zip-Archiv und ein benutzerdefinierter Pfad sind also \u00fcberfl\u00fcssig, das Ergebnis ist aber identisch: Eine Web-Shell wird hochgeladen.<\/p>\n<h2>So sch\u00fctzt du dich vor Angriffen auf Sitecore Experience Platform<\/h2>\n<p>Patches f\u00fcr diese drei Schwachstellen wurden bereits im Mai 2025 ver\u00f6ffentlicht. Wenn dein Unternehmen Sitecore verwendet (insbesondere in Kombination mit Sitecore PowerShell Extensions), solltest du das CMS so schnell wie m\u00f6glich aktualisieren. Laut den NIST-Beschreibungen betrifft CVE-2025-34509 die folgenden Komponenten: Sitecore Experience Manager und Experience Platform Versionen 10.1 bis 10.1.4 rev. 011974 PRE; alle Varianten von 10.2; 10.3 bis 10.3.3 rev. 011967 PRE; und 10.4 bis 10.4.1 rev. 011941 PRE. CVE-2025-34510 ist in den Versionen 9.0 bis 9.3 und 10.0 bis 10.4 von Experience Manager, Experience Platform und Experience Commerce vorhanden. CVE-2025-34511 betrifft alle Versionen von Sitecore PowerShell Extensions bis Version 7.0.<\/p>\n<p>Die Forscher, die diese Schwachstellen entdeckt haben, weisen noch auf vier viel interessantere Schwachstellen hin. F\u00fcr diese gibt es aber noch keine Patches. Darum werden diese Schwachstellen vorerst geheim gehalten. Daher unsere Empfehlung: Behalte die kommenden Updates der Sitecore-Entwickler im Auge.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kaspersky-next\">\n","protected":false},"excerpt":{"rendered":"<p>In der CMS-Plattform von Sitecore wurden mehrere Schwachstellen gefunden, die eine Remote-Codeausf\u00fchrung (RCE) ohne Authentifizierung erm\u00f6glichen.<\/p>\n","protected":false},"author":2726,"featured_media":32366,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[274,844,3272,125,3531,2183,1498,3072],"class_list":{"0":"post-32365","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-bedrohungen","11":"tag-business","12":"tag-cms","13":"tag-passworter","14":"tag-rce","15":"tag-risiken","16":"tag-schwachstellen","17":"tag-websites"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/vulnerabilities-sitecore-experience-platform\/32365\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/vulnerabilities-sitecore-experience-platform\/28979\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/vulnerabilities-sitecore-experience-platform\/24209\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/vulnerabilities-sitecore-experience-platform\/12540\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/vulnerabilities-sitecore-experience-platform\/29090\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vulnerabilities-sitecore-experience-platform\/28274\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vulnerabilities-sitecore-experience-platform\/31096\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vulnerabilities-sitecore-experience-platform\/29789\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/vulnerabilities-sitecore-experience-platform\/39950\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/vulnerabilities-sitecore-experience-platform\/13501\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vulnerabilities-sitecore-experience-platform\/53683\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/vulnerabilities-sitecore-experience-platform\/22920\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vulnerabilities-sitecore-experience-platform\/23953\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/vulnerabilities-sitecore-experience-platform\/29308\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vulnerabilities-sitecore-experience-platform\/35017\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vulnerabilities-sitecore-experience-platform\/34656\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/schwachstellen\/","name":"Schwachstellen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32365","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=32365"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32365\/revisions"}],"predecessor-version":[{"id":32368,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32365\/revisions\/32368"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/32366"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=32365"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=32365"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=32365"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}