Plataforma
java
Componente
org.xwiki.platform:xwiki-platform-oldcore
Corregido en
1.0.1
16.0.1
16.5.1
15.10.16
La vulnerabilidad CVE-2024-56158 es una inyección SQL que afecta a XWiki Platform. Esta falla permite a un atacante ejecutar consultas SQL arbitrarias en la base de datos Oracle subyacente, lo que podría resultar en la divulgación o modificación de datos sensibles. La vulnerabilidad se ha solucionado en las versiones 15.10.16, 16.4.7 y 16.10.2. Se recomienda actualizar XWiki Platform a una de estas versiones para mitigar el riesgo.
La inyección SQL en XWiki Platform permite a un atacante comprometer la integridad y confidencialidad de la base de datos. Un atacante podría utilizar esta vulnerabilidad para extraer información sensible, como nombres de usuario, contraseñas, datos personales y configuraciones del sistema. Además, podrían modificar datos, insertar registros maliciosos o incluso ejecutar comandos en el servidor de base de datos. La falta de sanitización de funciones como DBMSXMLGEN y DBMSXMLQUERY en las consultas HQL permite esta explotación. Esta vulnerabilidad es particularmente grave debido a su potencial para causar daños significativos a la aplicación y a los datos que gestiona.
La vulnerabilidad CVE-2024-56158 fue publicada el 12 de junio de 2025. No se ha confirmado la explotación activa de esta vulnerabilidad en entornos reales, pero la gravedad crítica de la misma y la facilidad de explotación la convierten en un objetivo atractivo para los atacantes. Se recomienda monitorear los sistemas XWiki Platform para detectar cualquier actividad sospechosa. Se desconoce si esta vulnerabilidad ha sido agregada al KEV de CISA.
Organizations using XWiki Platform to manage sensitive data, particularly those running versions prior to 15.10.16, 16.4.7, or 16.10.2, are at significant risk. This includes deployments where XWiki is integrated with other critical systems or used in environments with strict data security requirements. Shared hosting environments where multiple users share the same XWiki instance are also particularly vulnerable.
• java: Monitor XWiki application logs for unusual SQL query patterns, particularly those involving DBMSXMLGEN or DBMSXMLQUERY. Use Java profiling tools to identify any unexpected database interactions.
• generic web: Examine access logs for requests targeting vulnerable endpoints. Look for POST requests containing suspicious SQL syntax.
• database (oracle): Use Oracle audit trails to monitor for unauthorized database access and execution of suspicious SQL queries. Specifically, look for queries using DBMSXMLGEN or DBMSXMLQUERY from unexpected sources.
SELECT username, os_username, module FROM dba_audit_trail WHERE action_name = 'EXECUTE' AND os_username = '<user_to_monitor>';disclosure
Estado del Exploit
EPSS
0.71% (72% percentil)
CISA SSVC
La mitigación principal para CVE-2024-56158 es actualizar XWiki Platform a la versión 15.10.16, 16.4.7 o 16.10.2. Dado que no se conocen workarounds, la actualización es la única solución efectiva. Antes de actualizar, se recomienda realizar una copia de seguridad completa de la base de datos y del directorio de instalación de XWiki. Si la actualización causa problemas de compatibilidad, considere realizar una reversión a una versión anterior estable. Después de la actualización, verifique que la funcionalidad de XWiki siga funcionando correctamente y que la base de datos no haya sido comprometida.
Actualice XWiki a la versión 16.10.2, 16.4.7 o 15.10.16, o a una versión posterior. Estas versiones contienen una solución para la vulnerabilidad de inyección SQL (SQL Injection). La actualización evitará la ejecución de consultas SQL no autorizadas en la base de datos Oracle.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-56158 is a critical SQL Injection vulnerability in XWiki Platform allowing attackers to execute arbitrary SQL queries, potentially leading to data breaches and system compromise.
You are affected if you are running XWiki Platform versions prior to 15.10.16, 16.4.7, or 16.10.2. Upgrade immediately to mitigate the risk.
Upgrade XWiki Platform to version 15.10.16, 16.4.7, or 16.10.2. There are no known workarounds besides upgrading.
While no active exploitation campaigns have been publicly reported, the vulnerability's severity and ease of exploitation suggest a high likelihood of future exploitation.
Refer to the official XWiki advisory on their Jira instance: https://jira.xwiki.org/browse/XWIKI-22734
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo pom.xml y te decimos al instante si estás afectado.