Plataforma
java
Componente
org.xwiki.platform:xwiki-platform-skin-skinx
Corregido en
4.2.1
16.10.7
Se ha descubierto una vulnerabilidad de ejecución remota de código (RCE) en el componente XWiki Platform Skin Skinx. Esta falla permite a un atacante acceder y leer archivos de configuración sensibles a través de URLs manipuladas, lo que podría resultar en la toma de control de la instancia de XWiki. La vulnerabilidad afecta a versiones anteriores a 16.10.7 y 17.4.0-rc-1, y se recomienda actualizar a una versión corregida para mitigar el riesgo.
La vulnerabilidad CVE-2025-55748 permite a un atacante, mediante la manipulación de URLs, acceder directamente a archivos de configuración internos de la aplicación XWiki. El acceso a estos archivos, como xwiki.cfg, puede revelar información confidencial sobre la configuración de la plataforma, contraseñas, claves de acceso a bases de datos y otros datos sensibles. Esta información puede ser utilizada para escalar privilegios, comprometer la integridad de los datos y, en última instancia, tomar el control total de la instancia de XWiki. La vulnerabilidad parece ser reproducible en instancias Tomcat, lo que amplía su potencial impacto en entornos de despliegue comunes. Un atacante podría, por ejemplo, modificar la configuración de la base de datos para obtener acceso no autorizado a la información almacenada.
La vulnerabilidad CVE-2025-55748 fue publicada el 3 de septiembre de 2025. No se ha identificado su inclusión en el KEV de CISA ni se han reportado campañas de explotación activas a la fecha. La disponibilidad de un proof-of-concept público podría facilitar la explotación de esta vulnerabilidad, por lo que se recomienda aplicar la actualización lo antes posible. Se recomienda monitorear los foros de seguridad y las fuentes de inteligencia de amenazas para detectar cualquier indicio de explotación.
Organizations running XWiki Platform, particularly those deploying it on Tomcat servers, are at risk. Shared hosting environments where multiple XWiki instances reside on the same server are especially vulnerable, as a compromise of one instance could potentially lead to the exposure of configuration data for others.
• java / server: Monitor Tomcat access logs for requests containing the pattern ../../WEB-INF/xwiki.cfg.
grep '../../WEB-INF/xwiki.cfg' /var/log/tomcat/access_log• generic web: Use curl to test for the vulnerability by accessing http://<target>/bin/ssx/Main/WebHome?resource=../../WEB-INF/xwiki.cfg&minify=false. A successful exploit will return the contents of the xwiki.cfg file.
curl http://<target>/bin/ssx/Main/WebHome?resource=../../WEB-INF/xwiki.cfg&minify=falsedisclosure
Estado del Exploit
EPSS
0.57% (69% percentil)
CISA SSVC
La mitigación principal para CVE-2025-55748 es actualizar XWiki Platform Skin Skinx a la versión 16.10.7 o 17.4.0-rc-1, donde la vulnerabilidad ha sido corregida. Si la actualización inmediata no es posible, no se conocen workarounds alternativos. Se recomienda revisar la configuración de seguridad de la instancia de XWiki, incluyendo la restricción de acceso a archivos sensibles y la implementación de políticas de contraseñas robustas. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando que las URLs manipuladas ya no permiten el acceso a los archivos de configuración internos.
Actualice XWiki Platform a la versión 16.10.7 o superior. Esta versión corrige la vulnerabilidad que permite el acceso no autorizado a archivos de configuración a través de los endpoints (jsx) y (sx). La actualización evitará la exposición de información sensible.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-55748 es una vulnerabilidad de ejecución remota de código en XWiki Platform Skin Skinx que permite a un atacante acceder a archivos de configuración sensibles.
Sí, si está utilizando una versión de XWiki Platform Skin Skinx anterior a 16.10.7 o 17.4.0-rc-1, es vulnerable a esta vulnerabilidad.
Actualice XWiki Platform Skin Skinx a la versión 16.10.7 o 17.4.0-rc-1. No se conocen workarounds alternativos.
A la fecha, no se han reportado campañas de explotación activas, pero la disponibilidad de un PoC podría cambiar esta situación.
Consulte el sitio web de XWiki o su lista de correo electrónico de seguridad para obtener la información oficial.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo pom.xml y te decimos al instante si estás afectado.