Platform
java
Component
org.xwiki.platform:xwiki-platform-security-requiredrights-default
Opgelost in
15.9.1
16.0.1
15.10.8
CVE-2025-32974 is een kritieke Cross-Site Scripting (XSS) kwetsbaarheid in de XWiki Platform Security Required Rights module. Deze kwetsbaarheid stelt een aanvaller in staat om kwaadaardige scripts uit te voeren wanneer een gebruiker met scriptrechten een pagina bewerkt die eigenschappen bevat met potentieel schadelijke code. De kwetsbaarheid treft XWiki Platform versies 15.9 en eerder, en is verholpen in versie 15.10.8.
Een succesvolle exploitatie van deze kwetsbaarheid kan leiden tot het stelen van gevoelige informatie, het manipuleren van pagina-inhoud en het compromitteren van de hele XWiki-installatie. Een aanvaller kan kwaadaardige scripts injecteren in eigenschappen van een pagina, die vervolgens worden uitgevoerd wanneer een gebruiker met scriptrechten de pagina bewerkt. Dit kan gebruikt worden om sessiecookies te stelen, gebruikers om te leiden naar phishing-pagina's of om de XWiki-applicatie te gebruiken om aanvallen op andere systemen uit te voeren. De impact is aanzienlijk, aangezien de kwetsbaarheid de vertrouwelijkheid, integriteit en beschikbaarheid van de XWiki-installatie in gevaar brengt.
Deze kwetsbaarheid is openbaar bekend gemaakt op 2025-04-29. Er zijn momenteel geen publieke proof-of-concept exploits beschikbaar, maar de complexiteit van de exploitatie is relatief laag, wat de kans op misbruik vergroot. De CVSS-score van 9 (CRITICAL) duidt op een hoge mate van urgentie om deze kwetsbaarheid te patchen. Er is geen informatie beschikbaar over actieve campagnes of vermelding op de CISA KEV catalogus op dit moment.
Organizations heavily reliant on XWiki Platform for content management and collaboration are at significant risk. Specifically, deployments with a large number of users with elevated privileges (script, admin, or programming rights) are particularly vulnerable. Environments where users frequently edit pages containing properties are also at increased risk.
• linux / server:
journalctl -u xwiki -f | grep -i "script injection"• generic web:
curl -I <xwiki_url>/xwiki/bin/view/Main/MainPage | grep -i "Content-Security-Policy"• database (mysql):
SELECT property_name, property_value FROM xwiki_property WHERE property_value LIKE '%<script%'disclosure
Exploit Status
EPSS
1.38% (80% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden naar XWiki Platform versie 15.10.8 of hoger, waarin de kwetsbaarheid is verholpen. Als een directe upgrade niet mogelijk is, kan een tijdelijke workaround bestaan uit het beperken van de rechten van gebruikers die pagina's bewerken, zodat ze geen scriptrechten hebben. Controleer ook de pagina-inhoud op verdachte scripts en verwijder deze. Implementeer een Web Application Firewall (WAF) met regels om XSS-aanvallen te detecteren en te blokkeren. Na de upgrade, controleer de XWiki-installatie op tekenen van compromittering door de logs te analyseren op verdachte activiteiten.
Actualiseer XWiki naar versie 15.10.8 of hoger, of naar versie 16.2.0 of hoger. Dit corrigeert de kwetsbaarheid die de uitvoering van kwaadaardige scripts mogelijk maakt bij het bewerken van pagina's met bepaalde eigenschappen. De update zorgt ervoor dat de analyse van vereiste rechten TextAreas met het standaard inhoudstype correct in rekening brengt.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-32974 is a critical Cross-Site Scripting (XSS) vulnerability in XWiki Platform versions before 15.10.8, allowing malicious script execution when privileged users edit pages.
If you are running XWiki Platform versions prior to 15.10.8, you are vulnerable to this XSS attack. Assess your environment immediately.
Upgrade XWiki Platform to version 15.10.8 or later to patch this vulnerability. Implement temporary workarounds if immediate upgrade is not possible.
While no confirmed exploitation is currently public, the vulnerability's ease of exploitation suggests a potential for active campaigns. Monitor security advisories.
Refer to the official XWiki security advisory for detailed information and mitigation steps: [https://www.xwiki.com/xwiki/bin/view/Main/SecurityAdvisories](https://www.xwiki.com/xwiki/bin/view/Main/SecurityAdvisories)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je pom.xml-bestand en we vertellen je direct of je getroffen bent.