安全研究/和中谈安全/XWiki Platform 远程代码执行漏洞 (CVE-2025-24893)
XWiki Platform 远程代码执行漏洞 (CVE-2025-24893)
2025-12-05 06:41分享

  漏洞介绍:

  XWiki 是一款开源的企业级协作与知识管理平台,常用于内部文档管理、wiki 系统搭建和团队协作。该平台存在严重的远程代码执行漏洞(RCE),攻击者无需认证即可通过访问 SolrSearch 功能执行任意代码,从而完全控制受影响的 XWiki 实例,影响平台的机密性、完整性和可用性。

  漏洞影响:

  该漏洞影响XWiki 平台所有在 15.10.10 之前的 15.x 系列、16.4.0 之前的 16.4.x 系列以及部分 16.5.0 RC1 之前的测试版本。在这些版本中,攻击者无需认证即可通过 SolrSearch 功能执行任意代码,可能导致平台被完全控制。

  全球分布:

  

 

  漏洞编号:CVE-2025-24893

  漏洞等级:严重

  受影响版本:

  < 15.10.11

  < 16.4.1

  < 16.5.0RC1

  漏洞类型:远程代码执行

  利用流程:

  

 

  漏洞复现:

  攻击者无需认证即可访问 XWiki 的SolrSearch 接口。通过向接口参数注入恶意Groovy 代码,触发服务器端执行任意系统命令。成功执行后,攻击者能够在服务器上直接操作系统或部署持久化控制手段。该漏洞可导致对整个XWiki 实例的完全控制,严重威胁系统安全。

  

 

  漏洞验证:

  利用 Nuclei 向目标的 SolrSearch 接口 发送请求,若响应中回显预期命令执行结果,即判断目标存在远程代码执行风险。

  

 

  修复建议:

  1.立即升级XWiki 至官方修复版本:15.10.11、16.4.1 或16.5.0RC1。

  2.对SolrSearch 接口进行访问控制,仅允许可信用户访问,防止未授权请求触发漏洞。

  3.在应用服务器层面增加输入校验与命令执行防护,避免外部参数被直接执行。

  4.定期检查日志与安全告警,确保未出现异常命令执行行为,并结合WAF 或IPS 增加防护层。