Platform
java
Component
org.xwiki.contrib.markdown:syntax-markdown-commonmark12
Opgelost in
8.2.1
8.9
CVE-2025-46558 is een kritieke Cross-Site Scripting (XSS) kwetsbaarheid in de org.xwiki.contrib.markdown:syntax-markdown-commonmark12 component van XWiki. Deze kwetsbaarheid stelt aanvallers in staat om schadelijke JavaScript-code in te voegen die wordt uitgevoerd in de browsers van andere gebruikers, wat potentieel leidt tot compromittering van de XWiki-installatie. De kwetsbaarheid treft versies van XWiki vóór 8.9 en is openbaar gemaakt op 30 april 2025. Een upgrade naar versie 8.9 of hoger is vereist om de kwetsbaarheid te verhelpen.
De impact van deze XSS-kwetsbaarheid is aanzienlijk. Een succesvolle exploitatie stelt een aanvaller in staat om willekeurige JavaScript-code uit te voeren in de context van een andere gebruiker. Dit kan worden gebruikt om gevoelige informatie te stelen, zoals gebruikersnamen, wachtwoorden en sessiecookies. Daarnaast kan de aanvaller de website manipuleren, gebruikers omleiden naar kwaadaardige websites of zelfs de volledige XWiki-installatie overnemen, vooral als de code wordt uitgevoerd door een gebruiker met beheerdersrechten of programmeerrechten. De kwetsbaarheid kan worden misbruikt door het invoegen van schadelijke code in Markdown-documenten of commentaren, die vervolgens worden uitgevoerd wanneer andere gebruikers deze bekijken. Dit is vergelijkbaar met andere XSS-aanvallen, maar de specifieke context van Markdown-syntaxis maakt het mogelijk om de code subtiel te verbergen.
CVE-2025-46558 is openbaar gemaakt op 30 april 2025. Er is momenteel geen informatie beschikbaar over actieve campagnes die deze kwetsbaarheid misbruiken, maar het is waarschijnlijk dat deze in de toekomst zal worden geëxploiteerd, gezien de kritieke ernst en de relatieve eenvoud van de exploitatie. Er zijn publieke Proof-of-Concept (POC) exploits beschikbaar. De kwetsbaarheid is niet opgenomen in de CISA KEV catalogus op het moment van schrijven.
Organizations using XWiki with the CommonMark Markdown Syntax 1.2 extension installed are at risk. This includes those relying on XWiki for collaborative documentation, knowledge management, or content creation. Specifically, XWiki instances with limited input validation or those lacking robust WAF protection are particularly vulnerable.
• java / server: Monitor XWiki application logs for unusual JavaScript execution patterns or errors related to Markdown parsing. Use Java profilers to identify suspicious code execution within the org.xwiki.contrib.markdown package.
• generic web: Use curl/wget to test for the presence of the vulnerable Markdown syntax extension. Check response headers for unexpected JavaScript code.
• wordpress / composer / npm: N/A - This vulnerability is specific to the XWiki platform.
• database (mysql, redis, mongodb, postgresql): N/A - This vulnerability does not directly impact databases.
disclosure
Exploit Status
EPSS
3.03% (87% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2025-46558 is het upgraden van XWiki naar versie 8.9 of hoger, waar deze kwetsbaarheid is verholpen. Als een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de rechten van gebruikers die Markdown-documenten kunnen bewerken. Implementeer een Web Application Firewall (WAF) met regels die XSS-aanvallen detecteren en blokkeren, specifiek gericht op Markdown-gerelateerde patronen. Controleer de XWiki-configuratie om ervoor te zorgen dat de CommonMark Markdown Syntax 1.2 extensie correct is geconfigureerd en dat alle onnodige functies zijn uitgeschakeld. Na de upgrade, controleer de XWiki-logboeken op verdachte activiteiten en voer een handmatige controle uit van Markdown-documenten om te controleren op potentieel schadelijke code.
Actualiseer de Syntax Markdown plugin naar versie 8.9 of hoger. Deze versie bevat een correctie voor de XSS kwetsbaarheid. De update kan worden uitgevoerd via de XWiki beheerinterface.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-46558 is a critical XSS vulnerability in XWiki's Markdown Syntax 1.2 component, allowing attackers to inject JavaScript code via Markdown, potentially compromising user sessions and the entire XWiki installation.
You are affected if you are using XWiki with the CommonMark Markdown Syntax 1.2 extension installed and have not upgraded to version 8.9 or later.
Upgrade XWiki to version 8.9 or later. As a temporary workaround, consider disabling the extension or implementing strict input validation and WAF rules.
While no widespread exploitation has been confirmed, the vulnerability's ease of exploitation suggests a potential for active campaigns. Continuous monitoring is recommended.
Refer to the official XWiki security advisory for detailed information and updates: [https://www.xwiki.com/xwiki/bin/view/Main/SecurityAdvisories](https://www.xwiki.com/xwiki/bin/view/Main/SecurityAdvisories)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je pom.xml-bestand en we vertellen je direct of je getroffen bent.