Plataforma
java
Componente
org.xwiki.platform:xwiki-platform-rest-server
Corregido en
4.3.1
17.0.1
17.4.2
La vulnerabilidad CVE-2025-52472 es una inyección HQL (Hibernate Query Language) detectada en el servidor REST de XWiki Platform. Esta falla permite a un atacante manipular las consultas de la base de datos a través del parámetro orderField, comprometiendo potencialmente la integridad de los datos. La vulnerabilidad afecta a versiones anteriores a 17.4.2 y se recomienda actualizar a la versión corregida para mitigar el riesgo.
Un atacante puede explotar esta vulnerabilidad inyectando código HQL malicioso a través del parámetro orderField en la URL de búsqueda REST. Aunque la inyección no es directa debido a la duplicación del campo, la manipulación de la consulta entre las dos instancias permite la ejecución de código arbitrario en la base de datos. Esto podría resultar en la extracción de información confidencial, modificación de datos sensibles, o incluso la ejecución de comandos en el servidor subyacente, dependiendo de los permisos de la cuenta de base de datos utilizada por XWiki. La severidad CRÍTICA (CVSS 9.5) refleja el potencial de impacto significativo en la confidencialidad, integridad y disponibilidad del sistema.
Actualmente no se dispone de información pública sobre la explotación activa de esta vulnerabilidad. La vulnerabilidad fue publicada el 2025-10-06. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier indicio de explotación. La severidad CRÍTICA indica una alta probabilidad de explotación si la vulnerabilidad no se mitiga.
Organizations utilizing XWiki Platform REST Server for content management, collaboration, or knowledge sharing are at risk. Specifically, deployments that rely heavily on user-supplied data within search queries or those that lack robust input validation mechanisms are particularly vulnerable. Shared hosting environments where multiple XWiki instances share the same server resources could also be affected, potentially allowing an attacker to compromise multiple instances through a single vulnerability.
• java / server: Monitor XWiki logs for unusual HQL queries containing single quotes or unexpected characters in the orderField parameter. Use a Java profiler to examine the query construction process and identify potential injection points.
• generic web: Use curl or wget to test the REST search endpoint with various orderField parameters, including those containing single quotes and other special characters. Analyze the response for any unexpected behavior or error messages.
curl -X GET "http://xwiki.example.com/rest/xwiki/search?query=doc.fullName%20from%20XWikiDocument%20as%20doc%20where%20%24%24%3D'%24%24%3Dconcat(chr(61)%2Cchr(39))%20" -vdisclosure
patch
Estado del Exploit
EPSS
0.23% (45% percentil)
CISA SSVC
La mitigación principal es actualizar XWiki Platform REST Server a la versión 17.4.2 o superior, donde la vulnerabilidad ha sido corregida. Si la actualización inmediata no es posible, se recomienda implementar medidas de seguridad adicionales. Estas pueden incluir la validación estricta de la entrada del usuario en el parámetro orderField, el uso de consultas parametrizadas para evitar la inyección de código, y la restricción de los permisos de la cuenta de base de datos utilizada por XWiki. Implementar un Web Application Firewall (WAF) con reglas para detectar y bloquear patrones de inyección HQL también puede ser efectivo. Después de la actualización, confirme la mitigación verificando que el parámetro orderField no permita la inyección de código HQL.
Actualice XWiki Platform a la versión 17.5.0, 17.4.2 o 16.10.9, o a una versión posterior. Estas versiones contienen la corrección para la vulnerabilidad de inyección HQL. No hay workarounds disponibles, por lo que la actualización es la única solución.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-52472 is a CRITICAL HQL injection vulnerability in XWiki Platform REST Server allowing attackers to manipulate search queries and potentially access sensitive data.
If you are running XWiki Platform REST Server versions prior to 17.4.2, you are vulnerable to this HQL injection flaw.
Upgrade to XWiki Platform REST Server version 17.4.2 or later to mitigate the vulnerability. Implement input validation as a temporary workaround.
While no active exploitation has been confirmed, the high CVSS score and ease of potential exploitation suggest a risk of future attacks.
Refer to the official XWiki security advisory for detailed information and mitigation guidance: [https://www.xwiki.com/xwiki/bin/view/Main/SecurityAdvisories](https://www.xwiki.com/xwiki/bin/view/Main/SecurityAdvisories)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo pom.xml y te decimos al instante si estás afectado.