Platform
ibm
Component
ibm-business-automation-workflow
Opgelost in
25.0.1
24.0.2
24.0.1
25.0.1
24.0.2
24.0.1
CVE-2025-13096 beschrijft een XML external entity injection (XXE) kwetsbaarheid in IBM Business Automation Workflow. Deze kwetsbaarheid stelt een externe aanvaller in staat om gevoelige informatie te onthullen of onnodig veel geheugen te verbruiken door XML-gegevens te manipuleren. De kwetsbaarheid treft versies 24.0.0 tot en met V25.0.0-IF002 en 24.0.1. Een upgrade naar versie 25.0.1 is beschikbaar om dit probleem te verhelpen.
Een succesvolle exploitatie van deze XXE-injectie kwetsbaarheid kan aanzienlijke gevolgen hebben. Een aanvaller kan potentieel gevoelige gegevens, zoals configuratiebestanden, API-sleutels of andere interne informatie, blootleggen door middel van het manipuleren van XML-verzoeken. Daarnaast kan de aanvaller het systeem overbelasten door het verbruiken van grote hoeveelheden geheugen, wat kan leiden tot een denial-of-service (DoS) situatie. De impact is vergelijkbaar met andere XXE-kwetsbaarheden waarbij de aanvaller de mogelijkheid heeft om interne bronnen te benaderen en te exploiteren.
De kwetsbaarheid is openbaar bekend gemaakt op 2 februari 2026. Er is momenteel geen informatie beschikbaar over actieve exploits in de wild. De CVSS-score van 7.1 (HIGH) duidt op een potentieel significant risico. Er zijn geen bekende KEV-listings op het moment van schrijven.
Organizations heavily reliant on IBM Business Automation Workflow for critical business processes, particularly those handling sensitive data such as financial information or personal data, are at significant risk. Shared hosting environments where multiple tenants share the same Business Automation Workflow instance are also vulnerable, as an attacker could potentially exploit the vulnerability to access data belonging to other tenants.
• linux / server: Monitor Business Automation Workflow logs for unusual XML processing activity or errors related to external entity resolution. Use journalctl -u ba-workflow to filter for relevant log entries.
journalctl -u ba-workflow | grep -i "external entity"• generic web: Use curl to test for XXE vulnerabilities by sending crafted XML payloads containing external entity declarations. Examine the response for any signs of file disclosure or error messages.
curl -X POST -d '<!DOCTYPE foo [ <!ENTITY xxe SYSTEM "file:///etc/passwd"> ]> <a href=&xxe;'>' https://<your_baw_url>/baw/process/MyProcess• ibm: Review IBM Business Automation Workflow audit logs for suspicious XML processing requests. Consult IBM's security bulletins for specific detection signatures or recommendations.
disclosure
Exploit Status
EPSS
0.07% (22% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2025-13096 is het upgraden van IBM Business Automation Workflow naar versie 25.0.1 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het implementeren van een Web Application Firewall (WAF) met regels die XXE-aanvallen detecteren en blokkeren. Controleer de XML-configuratie en schakel indien mogelijk externe entiteiten uit. Monitor de logbestanden op verdachte XML-verzoeken. Na de upgrade, verifieer de correcte werking van de applicatie en controleer of de kwetsbaarheid is verholpen door het uitvoeren van gecontroleerde XML-verzoeken.
Werk IBM Business Automation Workflow bij naar een versie later dan V25.0.0-IF007, V24.0.1-IF007 of V24.0.0-IF007. Raadpleeg het IBM advisory voor meer details over specifieke versies en beschikbare patches. Pas de beveiligingsupdates die door IBM worden geleverd zo snel mogelijk toe.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-13096 is een XML external entity injection (XXE) kwetsbaarheid in IBM Business Automation Workflow, waardoor een aanvaller gevoelige informatie kan blootleggen of het systeem kan overbelasten.
U bent getroffen als u IBM Business Automation Workflow gebruikt in versies 24.0.0–V25.0.0-IF002 en 24.0.1.
Upgrade naar versie 25.0.1 of hoger. Implementeer tijdelijk een WAF en beperk XML-configuratie.
Op dit moment zijn er geen meldingen van actieve exploits in de wild, maar de kwetsbaarheid is openbaar bekend.
Raadpleeg de IBM Security Bulletin voor de meest recente informatie: [https://www.ibm.com/support/kbdoc/](https://www.ibm.com/support/kbdoc/)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.