Análisis pendienteCVE-2025-55729

CVE-2025-55729: RCE en XWiki Remote Macros 1.0–1.26.4

Plataforma

java

Componente

xwiki-pro-macros

Corregido en

1.26.5

La vulnerabilidad CVE-2025-55729 afecta a XWiki Remote Macros, un componente utilizado para migrar contenido desde Confluence. Esta falla de ejecución remota de código (RCE) se origina en la falta de escape del parámetro 'ac:type' en el macro ConfluenceLayoutSection. Las versiones afectadas son desde 1.0 hasta la 1.26.4. Se ha publicado una corrección en la versión 1.26.5.

Java / Maven

Detecta esta CVE en tu proyecto

Sube tu archivo pom.xml y te decimos al instante si estás afectado.

Subir pom.xmlFormatos soportados: pom.xml · build.gradle

Impacto y Escenarios de Ataque

Un atacante puede explotar esta vulnerabilidad inyectando sintaxis XWiki a través del parámetro 'classes' no escapado en el macro ConfluenceLayoutSection. Esto permite la ejecución arbitraria de código en el servidor XWiki con los privilegios del usuario que pueda editar la página afectada. El impacto es crítico, ya que un atacante podría obtener control total sobre el sistema, comprometer datos confidenciales, instalar malware o realizar ataques a otros sistemas en la red. La falta de escape del parámetro 'ac:type' facilita la inyección de código malicioso, similar a vulnerabilidades de inyección de código observadas en otros sistemas de gestión de contenido.

Contexto de Explotación

La vulnerabilidad CVE-2025-55729 fue publicada el 9 de septiembre de 2025. La severidad es crítica (CVSS 10). No se ha reportado su inclusión en KEV o EPSS, pero la alta puntuación CVSS indica una alta probabilidad de explotación. Se desconoce si existen pruebas de concepto (PoC) públicas disponibles o si existen campañas activas de explotación. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa.

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO
Exposición en InternetAlta

EPSS

0.50% (66% percentil)

Vector CVSS

INTELIGENCIA DE AMENAZAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H10.0CRITICALAttack VectorNetworkCómo el atacante alcanza el objetivoAttack ComplexityLowCondiciones necesarias para explotarPrivileges RequiredNoneNivel de autenticación requeridoUser InteractionNoneSi la víctima debe realizar una acciónScopeChangedImpacto más allá del componente afectadoConfidentialityHighRiesgo de exposición de datos sensiblesIntegrityHighRiesgo de modificación no autorizada de datosAvailabilityHighRiesgo de interrupción del servicionextguardhq.com · Puntuación Base CVSS v3.1
¿Qué significan estas métricas?
Attack Vector
Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
Attack Complexity
Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
Privileges Required
Ninguno — sin autenticación. No se necesitan credenciales para explotar.
User Interaction
Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
Scope
Cambiado — el ataque puede pivotar a otros sistemas más allá del componente vulnerable.
Confidentiality
Alto — pérdida total de confidencialidad. El atacante puede leer todos los datos.
Integrity
Alto — el atacante puede escribir, modificar o eliminar cualquier dato.
Availability
Alto — caída completa o agotamiento de recursos. Denegación de servicio total.

Software Afectado

Componentexwiki-pro-macros
Proveedorxwikisas
Versión mínima1.0
Versión máxima1.26.4
Corregido en1.26.5

Clasificación de Debilidad (CWE)

Cronología

  1. Publicada
  2. Modificada
  3. EPSS actualizado

Mitigación y Workarounds

La mitigación principal para CVE-2025-55729 es actualizar XWiki Remote Macros a la versión 1.26.5 o superior, que incluye la corrección de la vulnerabilidad. Si la actualización inmediata no es posible, considere implementar medidas de seguridad adicionales como restringir los permisos de edición de páginas a usuarios autorizados y revisar cuidadosamente el contenido importado desde Confluence. Implementar reglas en un Web Application Firewall (WAF) para bloquear solicitudes que contengan sintaxis XWiki sospechosa en el parámetro 'classes' puede proporcionar una capa adicional de protección. Después de la actualización, confirme la mitigación verificando que el parámetro 'ac:type' se escape correctamente en el macro ConfluenceLayoutSection.

Cómo corregirlotraduciendo…

Actualice el plugin XWiki Remote Macros a la versión 1.26.5 o superior. Esta versión contiene una corrección para la vulnerabilidad de ejecución remota de código. La actualización se puede realizar a través del administrador de plugins de XWiki.

Preguntas frecuentes

¿Qué es CVE-2025-55729 — Remote Code Execution (RCE) en XWiki Remote Macros?

Es una vulnerabilidad de ejecución remota de código (RCE) en XWiki Remote Macros que permite a un atacante ejecutar código malicioso en el servidor.

¿Estoy afectado/a por CVE-2025-55729 en XWiki Remote Macros?

Si está utilizando XWiki Remote Macros en las versiones 1.0 a 1.26.4, es vulnerable a esta vulnerabilidad.

¿Cómo soluciono CVE-2025-55729 en XWiki Remote Macros?

Actualice XWiki Remote Macros a la versión 1.26.5 o superior para corregir la vulnerabilidad. Si no puede actualizar, implemente medidas de seguridad adicionales.

¿Está siendo explotado activamente CVE-2025-55729?

Aunque no se han reportado explotaciones activas, la alta puntuación CVSS sugiere una alta probabilidad de explotación. Monitoree las fuentes de inteligencia de amenazas.

¿Dónde encuentro el aviso oficial de XWiki Remote Macros para CVE-2025-55729?

Consulte el aviso de seguridad de XWiki y la entrada de CVE en el NVD (National Vulnerability Database) para obtener más detalles.

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.

Java / Maven

Detecta esta CVE en tu proyecto

Sube tu archivo pom.xml y te decimos al instante si estás afectado.

Subir pom.xmlFormatos soportados: pom.xml · build.gradle
liveescaneo gratuito

Escanea tu proyecto Java / Maven ahora — sin cuenta

Sube tu pom.xml y recibís el reporte de vulnerabilidades al instante. Sin cuenta. Subir el archivo es solo el inicio: con una cuenta tenés monitoreo continuo, alertas en Slack/email, multi-proyecto y reportes white-label.

Escaneo manualAlertas en Slack/emailMonitoreo continuoReportes white-label

Arrastra y suelta tu archivo de dependencias

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...