平台
java
组件
org.xwiki.contrib.markdown:syntax-markdown-commonmark12
修复版本
8.2.1
8.9
CVE-2025-46558 是 XWiki Markdown Syntax 1.2 扩展中发现的一项严重跨站脚本攻击 (XSS) 漏洞。攻击者可以通过恶意构造的 Markdown 内容,在其他用户浏览文档或评论时执行 JavaScript 代码,从而威胁到系统的机密性、完整性和可用性。该漏洞影响 XWiki 8.x 版本,已于 8.9 版本修复。
该 XSS 漏洞允许攻击者在受影响的 XWiki 实例中注入和执行任意 JavaScript 代码。攻击者可以利用此漏洞窃取用户凭据、重定向用户到恶意网站、篡改页面内容,甚至完全控制受影响的 XWiki 实例。如果攻击者拥有管理员或编程权限,则漏洞的影响范围将进一步扩大,可能导致整个 XWiki 安装的全面破坏。攻击者可以通过在 Markdown 内容中嵌入恶意 JavaScript 代码来触发此漏洞,这些代码会在其他用户浏览包含这些内容的页面时执行。
该漏洞已于 2025 年 4 月 30 日公开披露。目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易于利用性,预计未来可能会出现针对此漏洞的攻击。建议密切关注安全社区的动态,并及时采取必要的安全措施。
Organizations using XWiki with the CommonMark Markdown Syntax 1.2 extension installed are at risk. This includes those relying on XWiki for collaborative documentation, knowledge management, or content creation. Specifically, XWiki instances with limited input validation or those lacking robust WAF protection are particularly vulnerable.
• java / server: Monitor XWiki application logs for unusual JavaScript execution patterns or errors related to Markdown parsing. Use Java profilers to identify suspicious code execution within the org.xwiki.contrib.markdown package.
• generic web: Use curl/wget to test for the presence of the vulnerable Markdown syntax extension. Check response headers for unexpected JavaScript code.
• wordpress / composer / npm: N/A - This vulnerability is specific to the XWiki platform.
• database (mysql, redis, mongodb, postgresql): N/A - This vulnerability does not directly impact databases.
disclosure
漏洞利用状态
EPSS
3.03% (87% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即升级到 XWiki 8.9 或更高版本,该版本已修复此漏洞。如果无法立即升级,可以考虑以下临时缓解措施:限制用户对 Markdown 编辑器的访问权限,只允许信任用户使用;实施严格的内容审核策略,过滤潜在的恶意 Markdown 内容;使用 Web 应用防火墙 (WAF) 来检测和阻止包含恶意 JavaScript 代码的请求。升级后,请验证新版本是否已成功部署,并确认 XSS 漏洞已得到修复。
将 Syntax Markdown 插件更新到 8.9 或更高版本。此版本包含 XSS 漏洞的修复程序。可以通过 XWiki 管理界面执行更新。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-46558 是 XWiki Markdown Syntax 1.2 扩展中发现的一项严重跨站脚本攻击 (XSS) 漏洞,攻击者可以通过恶意 Markdown 内容执行 JavaScript 代码。
如果您正在使用 XWiki 8.x 版本,并且安装了 CommonMark Markdown Syntax 1.2 扩展,则可能受到此漏洞的影响。
建议立即升级到 XWiki 8.9 或更高版本,该版本已修复此漏洞。
目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易于利用性,预计未来可能会出现针对此漏洞的攻击。
请访问 XWiki 官方网站或安全公告页面,以获取有关此漏洞的更多信息和官方公告。
上传你的 pom.xml 文件,立即知道是否受影响。