CVE-2025-24893

1 minute de lecture

Mis à jour :

Exécution de Code à Distance sur XWiki via la Macro SolrSearch

Une faille critique de type exécution de code à distance (RCE) a été identifiée dans la plateforme XWiki, spécifiquement au sein de la macro SolrSearch. Cette vulnérabilité permet à des attaquants non authentifiés d’exécuter du code Groovy arbitraire sur les serveurs affectés.

Le problème provient d’un manque de validation des entrées lors du traitement des requêtes de flux RSS par la macro SolrSearch. En insérant des expressions Groovy malveillantes dans les paramètres de recherche, les attaquants peuvent manipuler le système pour exécuter du code au sein du processus serveur XWiki.

Points Clés :

  • Nature de la Vulnérabilité : Exécution de Code à Distance (RCE).
  • Composant Affecté : Macro SolrSearch de la plateforme XWiki.
  • Cause : Insuffisance de la validation des entrées (input sanitization).
  • Méthode d’Exploitation : Envoi d’une requête HTTP spécialement conçue contenant un code malveillant.
  • Impact : Permet l’exécution de code arbitraire par des attaquants non authentifiés.

Vulnérabilités :

  • CVE : CVE-2025-24893
  • Type : Exécution de Code à Distance (RCE) par injection et évaluation de code.

Versions Affectées :

  • XWiki Platform versions 5.3-milestone-2 jusqu’à la version 15.10.10 incluse.
  • XWiki Platform versions 16.0.0-rc-1 jusqu’à la version 16.4.1 incluse.

Recommandations :

  • Mettre à jour XWiki Platform vers une version corrigée (au minimum 15.10.11 ou 16.4.2).

Source