プラットフォーム
java
コンポーネント
org.xwiki.contrib.markdown:syntax-markdown-commonmark12
修正版
8.2.1
8.9
CVE-2025-46558は、org.xwiki.contrib.markdownのsyntax-markdown-commonmark12コンポーネントにおけるクロスサイトスクリプティング(XSS)脆弱性です。この脆弱性を悪用されると、攻撃者は悪意のあるJavaScriptコードを埋め込み、他のユーザーのブラウザで実行させることが可能となり、機密情報漏洩、データの改ざん、サービス停止といった深刻な影響を引き起こす可能性があります。影響を受けるのは、CommonMark Markdown Syntax 1.2拡張機能がインストールされているXWikiのバージョンです。XWiki 8.9以降にアップグレードすることで、この脆弱性は修正されます。
このXSS脆弱性は、攻撃者がXWikiインスタンス内の任意のユーザーのブラウザ上でJavaScriptコードを実行できることを意味します。攻撃者は、Markdown構文を利用して悪意のあるコードを埋め込み、他のユーザーがそのコードを含むドキュメントまたはコメントを表示した際に実行させることができます。特に、管理者権限またはプログラミング権限を持つユーザーが実行した場合、XWiki全体の機密性、完全性、可用性が損なわれる可能性があります。攻撃者は、ユーザーのセッションを乗っ取ったり、機密情報を盗み出したり、ウェブサイトを改ざんしたり、他の悪意のある活動を実行したりする可能性があります。この脆弱性は、XWikiのセキュリティを著しく低下させ、広範囲にわたる損害を引き起こす可能性があります。
この脆弱性は、2025年4月30日に公開されました。現時点では、公的に利用可能なエクスプロイトコードは確認されていませんが、XSS脆弱性は一般的に悪用される可能性が高いため、注意が必要です。CISAのKEVカタログへの登録状況は不明です。この脆弱性は、XWikiインスタンスのセキュリティを脅かす重大なリスクであり、迅速な対応が必要です。
Organizations using XWiki with the CommonMark Markdown Syntax 1.2 extension installed are at risk. This includes those relying on XWiki for collaborative documentation, knowledge management, or content creation. Specifically, XWiki instances with limited input validation or those lacking robust WAF protection are particularly vulnerable.
• java / server: Monitor XWiki application logs for unusual JavaScript execution patterns or errors related to Markdown parsing. Use Java profilers to identify suspicious code execution within the org.xwiki.contrib.markdown package.
• generic web: Use curl/wget to test for the presence of the vulnerable Markdown syntax extension. Check response headers for unexpected JavaScript code.
• wordpress / composer / npm: N/A - This vulnerability is specific to the XWiki platform.
• database (mysql, redis, mongodb, postgresql): N/A - This vulnerability does not directly impact databases.
disclosure
エクスプロイト状況
EPSS
3.03% (87% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への最善の対応は、XWikiをバージョン8.9以降にアップグレードすることです。アップグレードがシステムに影響を与える場合は、可能な限り以前の安定バージョンにロールバックし、XWikiの公式ドキュメントを参照してアップグレード手順を確認してください。また、Web Application Firewall (WAF) またはリバースプロキシを使用して、悪意のあるMarkdown構文を含むリクエストをブロックすることも有効な対策となります。特定の攻撃パターンを検出するためのカスタムルールを作成し、WAFに適用することで、攻撃のリスクを軽減できます。さらに、XWikiのセキュリティ設定を見直し、不要な機能や拡張機能を無効化することで、攻撃対象領域を縮小することも重要です。
Syntax Markdownプラグインをバージョン8.9以降にアップデートしてください。このバージョンにはXSS脆弱性に対する修正が含まれています。アップデートはXWiki管理インターフェースから実行できます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-46558は、org.xwiki.contrib.markdownのCommonMark 1.2拡張機能におけるクロスサイトスクリプティング(XSS)脆弱性です。攻撃者は、HTML埋め込みにより、他のユーザーのブラウザでJavaScriptコードを実行させることができます。
CommonMark Markdown Syntax 1.2拡張機能がインストールされているXWikiインスタンスを使用している場合は、影響を受けます。XWiki 8.9以降にアップグレードしてください。
XWikiをバージョン8.9以降にアップグレードしてください。アップグレードがシステムに影響を与える場合は、以前の安定バージョンにロールバックし、公式ドキュメントを参照してください。
現時点では、公的に利用可能なエクスプロイトコードは確認されていませんが、XSS脆弱性は一般的に悪用される可能性が高いため、注意が必要です。
org.xwikiの公式ウェブサイトまたはセキュリティアドバイザリページで確認してください。
pom.xml ファイルをアップロードすると、影響の有無を即座にお知らせします。