Plataforma
java
Componente
wso2-micro-integrator
Corregido en
4.0.0.145
4.1.0.147
4.2.0.141
4.3.0.42
4.4.0.27
3.1.0.345
3.2.0.446
3.2.1.66
4.0.0.366
4.1.0.228
4.2.0.169
4.3.0.81
4.4.0.45
4.5.0.28
6.6.0.224
4.5.0.27
4.5.0.29
4.5.0.27
2.0.0.414
2.0.0.394
5.10.0.365
2.1.7.wso2v227_99
2.1.7.wso2v271_88
2.1.7.wso2v143_121
2.1.7.wso2v319_13
2.1.7.wso2v183_72
4.0.0.wso2v119_27
4.0.0.wso2v20_93
4.0.0.wso2v215_26
4.0.0.wso2v218_1
4.0.0.wso2v105_13
4.0.0.wso2v131_5
2.1.7.wso2v227_99
2.1.7.wso2v271_88
2.1.7.wso2v143_121
2.1.7.wso2v319_13
2.1.7.wso2v183_72
4.0.0.wso2v119_27
4.0.0.wso2v20_93
4.0.0.wso2v215_26
4.0.0.wso2v218_1
4.0.0.wso2v105_13
4.0.0.wso2v131_5
Se ha identificado una vulnerabilidad de ejecución arbitraria de código (RCE) en WSO2 Micro Integrator, afectando versiones desde 0 hasta 6.6.0.224. Esta falla se origina en las deficiencias de seguridad en los motores de scripting GraalJS y NashornJS, permitiendo a usuarios autenticados con privilegios elevados la ejecución de código arbitrario dentro del entorno de ejecución de la integración. La actualización a la versión 6.6.0.224 resuelve esta vulnerabilidad.
La vulnerabilidad CVE-2025-11093 permite a un atacante, con acceso autenticado y privilegios elevados, ejecutar código malicioso directamente en el entorno de ejecución de WSO2 Micro Integrator. Esto podría resultar en la toma de control completa del sistema, la exfiltración de datos sensibles, la modificación de la configuración de la integración o el uso del sistema como punto de apoyo para ataques a otros sistemas en la red. En WSO2 API Manager, la vulnerabilidad es aún más grave, ya que API creators también pueden ser susceptibles, ampliando la superficie de ataque. Un atacante podría inyectar código malicioso en scripts, que luego se ejecutaría cada vez que el script se procese, comprometiendo la integridad y confidencialidad de los datos.
La vulnerabilidad CVE-2025-11093 fue publicada el 5 de noviembre de 2025. No se ha confirmado la explotación activa de esta vulnerabilidad a la fecha. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier indicio de explotación. La severidad de la vulnerabilidad es alta debido a su potencial para la ejecución arbitraria de código, lo que podría tener un impacto significativo en la confidencialidad, integridad y disponibilidad de los sistemas afectados.
Organizations utilizing WSO2 Micro Integrator for integration workflows, particularly those with complex privilege structures or legacy configurations, are at risk. Shared hosting environments where multiple users have administrative access to the WSO2 Micro Integrator instance are also particularly vulnerable.
• linux / server:
journalctl -u wso2mi -g "GraalJS" -g "NashornJS"• generic web:
curl -I http://<wso2mi_host>/scripting/evaluate• java / supply-chain: Check for unusual process executions related to GraalJS or NashornJS within the WSO2 Micro Integrator runtime environment. Monitor system logs for errors or warnings related to script execution.
disclosure
Estado del Exploit
EPSS
0.23% (46% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2025-11093 es actualizar WSO2 Micro Integrator a la versión 6.6.0.224 o superior. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso a los motores de scripting GraalJS y NashornJS a un conjunto mínimo de usuarios con privilegios administrativos. Implementar políticas de seguridad de contenido (CSP) para limitar las acciones que los scripts pueden realizar. Monitorear los logs del sistema en busca de actividad sospechosa relacionada con la ejecución de scripts. Si se sospecha de una intrusión, aislar el sistema afectado y realizar un análisis forense.
Actualice a la última versión de WSO2 Micro Integrator, WSO2 Enterprise Integrator o WSO2 API Manager que contenga la corrección para esta vulnerabilidad. Consulte el anuncio de seguridad de WSO2 para obtener detalles específicos sobre las versiones corregidas y los pasos de actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-11093 is a Remote Code Execution vulnerability in WSO2 Micro Integrator versions 0.0.0 - 6.6.0.224, allowing authenticated, privileged users to execute arbitrary code.
If you are running WSO2 Micro Integrator versions 0.0.0 through 6.6.0.224 and have users with elevated privileges, you are potentially affected by this vulnerability.
Upgrade WSO2 Micro Integrator to version 6.6.0.224 or later. As a temporary workaround, restrict access to the GraalJS and NashornJS Script Mediator engines.
While no public exploits are currently known, the vulnerability's nature suggests exploitation is likely. Monitor your systems closely.
Refer to the official WSO2 security advisory for detailed information and updates: [https://wso2.com/security/vulnerability/CVE-2025-11093/](https://wso2.com/security/vulnerability/CVE-2025-11093/)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo pom.xml y te decimos al instante si estás afectado.