Plateforme
ibm
Composant
ibm-business-automation-workflow
Corrigé dans
25.0.1
24.0.2
24.0.1
25.0.1
24.0.2
24.0.1
Une vulnérabilité d'injection d'entité externe XML (XXE) a été découverte dans IBM Business Automation Workflow. Cette faille permet à un attaquant distant d'exploiter le traitement de données XML pour potentiellement exposer des informations sensibles ou épuiser les ressources mémoire du système. Les versions affectées incluent 24.0.0–V25.0.0-IF002, ainsi que les versions traditionnelles V25.0.0, V24.0.1 et V24.0.0. Une correction est disponible dans la version 25.0.1.
L'exploitation réussie de cette vulnérabilité XXE Injection peut avoir des conséquences graves. Un attaquant pourrait accéder à des fichiers sensibles sur le serveur, tels que des fichiers de configuration contenant des informations d'identification ou des données de connexion à d'autres systèmes. De plus, l'attaquant pourrait potentiellement provoquer un déni de service en consommant excessivement les ressources mémoire du serveur, rendant le système indisponible pour les utilisateurs légitimes. Cette vulnérabilité rappelle les risques associés aux attaques XXE, où des données non autorisées sont extraites via des requêtes XML malformées. La surface d'attaque est significative, car elle concerne le traitement de données XML, un processus courant dans de nombreuses applications.
Cette vulnérabilité a été publiée le 2 février 2026. Il n'y a pas d'indication d'une exploitation active à ce jour. La probabilité d'exploitation est considérée comme moyenne, compte tenu de la nature de la vulnérabilité XXE et de la disponibilité potentielle de preuves de concept publiques. Il est conseillé de surveiller les sources d'information sur les vulnérabilités, telles que le NVD et CISA, pour toute mise à jour concernant cette vulnérabilité.
Organizations heavily reliant on IBM Business Automation Workflow for critical business processes, particularly those handling sensitive data such as financial information or personal data, are at significant risk. Shared hosting environments where multiple tenants share the same Business Automation Workflow instance are also vulnerable, as an attacker could potentially exploit the vulnerability to access data belonging to other tenants.
• linux / server: Monitor Business Automation Workflow logs for unusual XML processing activity or errors related to external entity resolution. Use journalctl -u ba-workflow to filter for relevant log entries.
journalctl -u ba-workflow | grep -i "external entity"• generic web: Use curl to test for XXE vulnerabilities by sending crafted XML payloads containing external entity declarations. Examine the response for any signs of file disclosure or error messages.
curl -X POST -d '<!DOCTYPE foo [ <!ENTITY xxe SYSTEM "file:///etc/passwd"> ]> <a href=&xxe;'>' https://<your_baw_url>/baw/process/MyProcess• ibm: Review IBM Business Automation Workflow audit logs for suspicious XML processing requests. Consult IBM's security bulletins for specific detection signatures or recommendations.
disclosure
Statut de l'Exploit
EPSS
0.07% (percentile 22%)
CISA SSVC
Vecteur CVSS
La mitigation immédiate consiste à mettre à niveau vers la version 25.0.1 d'IBM Business Automation Workflow, qui inclut la correction de cette vulnérabilité. Si la mise à niveau n'est pas immédiatement possible, des mesures temporaires peuvent être prises. Il est recommandé de désactiver le traitement des fichiers XML externes si cela est possible sans affecter la fonctionnalité de l'application. De plus, la configuration d'un pare-feu d'application web (WAF) peut aider à bloquer les requêtes malveillantes contenant des entités XML externes. Surveillez attentivement les journaux d'accès et d'erreurs pour détecter toute activité suspecte liée à l'injection XML. Après la mise à niveau, vérifiez que la vulnérabilité est bien corrigée en effectuant des tests de pénétration ciblés sur la fonctionnalité de traitement XML.
Mettez à jour IBM Business Automation Workflow vers une version ultérieure à V25.0.0-IF007, V24.0.1-IF007 ou V24.0.0-IF007. Consultez l'avis d'IBM pour plus de détails sur les versions spécifiques et les correctifs disponibles. Appliquez les mises à jour de sécurité fournies par IBM dès que possible.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-13096 est une vulnérabilité d'injection d'entité externe XML (XXE) affectant IBM Business Automation Workflow, permettant à un attaquant distant d'exposer des informations sensibles ou de consommer des ressources mémoire.
Si vous utilisez IBM Business Automation Workflow versions 24.0.0–V25.0.0-IF002, vous êtes potentiellement affecté par cette vulnérabilité. Vérifiez votre version et appliquez la correction.
La correction recommandée est de mettre à niveau vers la version 25.0.1 d'IBM Business Automation Workflow. En attendant, désactivez le traitement des fichiers XML externes si possible.
À l'heure actuelle, il n'y a aucune indication d'exploitation active de CVE-2025-13096, mais la probabilité d'exploitation est considérée comme moyenne.
Consultez le site web d'IBM Security pour l'avis officiel concernant CVE-2025-13096 et les détails de la correction.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.