CVE-2025-53690
Mis à jour :
Vulnérabilité Sitecore : Exploitation via la clé machine ASP.NET
Une faille de sécurité critique, identifiée sous le nom de CVE-2025-53690, touche plusieurs versions de Sitecore, notamment Experience Manager (XM), Experience Platform (XP), Experience Commerce (XC) et Managed Cloud. Cette vulnérabilité découle de la réutilisation d’une clé machine ASP.NET d’exemple.
Si cette clé, distribuée dans les guides de déploiement de Sitecore avant 2017 et parfois intégrée par erreur dans les environnements de production, est connue d’un attaquant, celui-ci peut forger des payloads malveillants pour le champ __VIEWSTATE. Ces payloads permettent de contourner les mécanismes de validation et d’exécuter du code à distance (RCE) sur le serveur ciblé. L’accès initial peut être obtenu avec les privilèges du compte NETWORK SERVICE. Un malware tel que WEEPSTEEL pourrait ensuite être utilisé pour collecter des informations système, réseau et utilisateur.
Points Clés :
- Nature de la vulnérabilité : Désérialisation du ViewState.
- Cause principale : Réutilisation d’une clé machine ASP.NET d’exemple non sécurisée.
- Produits affectés : Sitecore XM, XP, XC, Managed Cloud.
- Conséquence : Exécution de code à distance (RCE).
- Accès initial : Compte NETWORK SERVICE.
- Malware associé possible : WEEPSTEEL.
Vulnérabilités :
- CVE-2025-53690 : Vulnérabilité de désérialisation du ViewState permettant l’exécution de code à distance (RCE).
Recommandations :
Bien que l’article ne détaille pas explicitement les recommandations, la cause de la vulnérabilité suggère fortement les actions suivantes :
- Rotation des clés machine ASP.NET : Générer et utiliser des clés machine ASP.NET uniques et robustes pour chaque environnement de production.
- Vérification de la configuration : Examiner attentivement les configurations existantes pour identifier toute utilisation de clés machine par défaut ou non sécurisées.
- Mise à jour des versions de Sitecore : S’assurer que les versions de Sitecore utilisées sont à jour et corrigées par les derniers patchs de sécurité.
- Suppression des clés d’exemple : Éliminer toute utilisation de clés machine ASP.NET d’exemple dans les déploiements.
