CVE-2025-2746
Kentico Xperience CMS
Дата обнаружения
2025-10-20
Официальное описание
Kentico Xperience CMS contains an authentication bypass using an alternate path or channel vulnerability that could allow an attacker to control administrative objects.
🛡️
Технический анализ и план устранения
Суть уязвимости
- Уязвимость CVE-2025-2746 в Kentico Xperience CMS классифицируется как обход аутентификации с использованием альтернативного пути или канала (CWE-288).
- Архитектурный недостаток позволяет злоумышленнику манипулировать маршрутизацией запросов или использовать нестандартные пути для прямого обращения к административным эндпоинтам.
- При эксплуатации уязвимости система не применяет стандартные механизмы проверки сессии и учетных данных к этим альтернативным путям.
- Это дает неавторизованному атакующему возможность получить контроль над административными объектами CMS.
- Успешная атака может привести к полной компрометации веб-приложения, несанкционированному изменению контента, краже баз данных и внедрению вредоносного кода (RCE) через функционал администратора.
Как исправить
- Единственным гарантированным методом устранения уязвимости является установка официального обновления (Hotfix) от разработчиков Kentico.
- Проверьте текущую версию вашей CMS в административной панели или в файлах конфигурации проекта.
- Перейдите на официальный портал Kentico и определите номер безопасной версии (Hotfix), в которой закрыта CVE-2025-2746 для вашей ветки продукта.
- Обновите NuGet-пакеты вашего проекта до безопасной версии. Для современных проектов (ASP.NET Core) выполните команду:
dotnet add package Kentico.Xperience.WebApp --version <Safe_Version>
- Для классических проектов (ASP.NET Framework) используйте консоль диспетчера пакетов:
Update-Package Kentico.Xperience.Libraries -Version <Safe_Version>
- Очистите кэш и пересоберите проект:
dotnet build
- Разверните обновленное приложение на тестовом контуре (Staging) и проведите регрессионное тестирование административной панели.
- После успешного тестирования выполните деплой пропатченной версии на продуктивный сервер (Production).
Временные меры
- Если оперативная установка патча невозможна, необходимо жестко ограничить доступ к административному интерфейсу на сетевом уровне.
- Настройте Web Application Firewall (WAF) на блокировку любых запросов к путям
/admin,/cmsctxи их вариациям от недоверенных IP-адресов. - Убедитесь, что на вашем сервере IIS установлен модуль ограничения по IP-адресам (IP and Domain Restrictions):
Install-WindowsFeature Web-IP-Security
- Запретите доступ к директории администратора для всех неавторизованных адресов на уровне IIS (замените "Default Web Site" на имя вашего сайта):
Set-WebConfigurationProperty -Filter /system.webServer/security/ipSecurity -Name allowUnlisted -Value $false -Location "Default Web Site/admin"
- Добавьте IP-адрес вашего офиса или VPN-шлюза (например, 198.51.100.50) в белый список для доступа к панели управления:
Add-WebConfigurationProperty -Filter /system.webServer/security/ipSecurity -Name "." -Value @{ipAddress="198.51.100.50";allowed="true"} -Location "Default Web Site/admin"
- Настройте алерты в вашей SIEM-системе на аномальные HTTP-запросы (особенно методы POST/PUT) к внутренним API Kentico и путям администрирования, исходящие от внешних IP-адресов.