Adobe Experience Manager (AEM) Forms on Java EE ist eine Enterprise-Plattform für die Erstellung und Verwaltung sicherer, formularbasierter Prozesse. CVE-2025-54254 ist eine kritische Schwachstelle, die es nicht authentifizierten Angreifern ermöglicht, Dateien vom kompromittierten Server zu lesen. Sie betrifft AEM Forms on JEE in den Versionen 6.5.23.0 und früher. Die Schwachstelle wurde in die CISA-Datenbank aufgenommen und ein öffentlicher Proof-of-Concept ist verfügbar.
| Datum | 13.08.2025 19:10:58 |
| Informationen |
|
Technische Zusammenfassung
Die Schwachstelle wird durch eine unsachgemäße Einschränkung der Verarbeitung externer XML-Entitäten (XXE) in einer SOAP-basierten Web-Service-Komponente von AEM Forms on JEE verursacht. Ein Angreifer kann eine speziell präparierte XML-Nutzlast, die einen Verweis auf eine externe Entität enthält, an den anfälligen Endpunkt /edcws/services/urn:EDCLicenseService (und potenziell an andere SOAP-Endpunkte) senden. Da der XML-Parser diese externen Entitäten verarbeitet, kann der Angreifer beliebige Dateien aus dem Dateisystem des Servers oder Konfigurationsdateien mit sensiblen Daten abrufen.
Diese Sicherheitslücke ist über das Netzwerk ohne Authentifizierung oder Benutzerinteraktion ausnutzbar.
Empfehlungen
- Patch sofort anwenden: Aktualisieren Sie auf die Version 6.5.0-0108 von AEM Forms on JEE, wie im Adobe-Advisory APSB25-82 angegeben.
- Zugriff einschränken: Beschränken Sie die Exposition der SOAP-Service-Endpunkte auf vertrauenswürdige Netzwerke oder VPN-Verbindungen, bis das Patching abgeschlossen ist.
- Logs überwachen: Überprüfen Sie die Server-Logs auf verdächtige XML-POST-Anfragen an
/edcws/services/urn:EDCLicenseServiceoder ähnliche SOAP-Dienste. - Backup vor Änderungen: Erstellen Sie Backups des CRX-Repositorys, des Formulararchivs und der zugehörigen Konfigurationen, bevor Sie das Update anwenden.
[Callforaction-THREAT-Footer]
Leave a Reply