一、 漏洞 CVE-2025-46554 基础信息
漏洞信息
                                        # XWiki在通过REST API访问wiki级别附件列表和元数据时缺少授权

## 漏洞概述
XWiki 是一个通用的 Wiki 平台。在某些版本中,任何人都可以通过 Wiki 附件的 REST 端点访问任何附件的元数据,而没有根据当前用户权限进行过滤,导致未认证用户也可以利用这一漏洞,即使在私有 Wiki 中也能获取敏感信息。

## 影响版本
- 从 1.8.1 到 14.10.21
- 从 15.0-rc-1 到 15.10.11
- 从 16.0.0-rc-1 到 16.4.2
- 从 16.5.0-rc-1 到 16.6.9

## 细节
该漏洞允许任何用户(包括未认证用户)通过附件 REST 端点获取 Wiki 中任何附件的元数据。由于没有基于用户权限的过滤机制,攻击者在私有 Wiki 中也可以利用这个漏洞。

## 影响
此漏洞已在版本 14.10.22、15.10.12、16.4.3 和 16.7.0 中修复,任何运行受影响版本的 XWiki 都可能暴露其附件元数据给任何用户,包括未授权的。这会导致敏感信息泄露,并可能进一步用于其他攻击。
                                        
神龙判断

是否为 Web 类漏洞:

判断理由:

是。这个漏洞允许任何用户,包括未认证的用户,通过XWiki的附件REST接口访问wiki中任何附件的元数据,而不需要考虑当前用户的权限。这在私有wiki中尤为危险,因为它可能导致敏感信息泄露。该问题已在XWiki的特定版本中得到了修复。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
XWiki missing authorization when accessing the wiki level attachments list and metadata via REST API
来源:美国国家漏洞数据库 NVD
漏洞描述信息
XWiki is a generic wiki platform. In versions starting from 1.8.1 to before 14.10.22, from 15.0-rc-1 to before 15.10.12, from 16.0.0-rc-1 to before 16.4.3, and from 16.5.0-rc-1 to before 16.7.0, anyone can access the metadata of any attachment in the wiki using the wiki attachment REST endpoint. There is no filtering for the results depending on current user rights, meaning an unauthenticated user could exploit this even in a private wiki. This issue has been patched in versions 14.10.22, 15.10.12, 16.4.3, and 16.7.0.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
授权机制缺失
来源:美国国家漏洞数据库 NVD
漏洞标题
XWiki Platform 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
XWiki Platform是XWiki开源的一套用于创建Web协作应用程序的Wiki平台。 XWiki Platform存在安全漏洞,该漏洞源于附件元数据访问控制不当,可能导致信息泄露。以下版本受到影响:1.8.1至14.10.22之前版本、15.0-rc-1至15.10.12之前版本、16.0.0-rc-1至16.4.3之前版本和16.5.0-rc-1至16.7.0之前版本。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-46554 的公开POC
# POC 描述 源链接 神龙链接
1 A vulnerability in XWiki's REST API allows unauthenticated users to access attachments list and metadata through the attachments endpoint. This could lead to disclosure of sensitive information stored in attachments metadata. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-46554.yaml POC详情
三、漏洞 CVE-2025-46554 的情报信息
  • 标题: [XWIKI-22424] Anyone can access wiki attachments list and metadata via REST API - XWiki.org JIRA -- 🔗来源链接

    标签: x_refsource_MISC

  • 标题: Missing Authorization when accessing the wiki level attachments list and metadata via REST API · Advisory · xwiki/xwiki-platform · GitHub -- 🔗来源链接

    标签: x_refsource_CONFIRM

  • 标题: XWIKI-4135: Component override support does not work · xwiki/xwiki-platform@37ecea8 · GitHub -- 🔗来源链接

    标签: x_refsource_MISC

  • 标题: XWIKI-22424: Improve attachment filtering · xwiki/xwiki-platform@a43e933 · GitHub -- 🔗来源链接

    标签: x_refsource_MISC

  • 标题: XWIKI-22424: Improve attachment filtering · xwiki/xwiki-platform@c02ce78 · GitHub -- 🔗来源链接

    标签: x_refsource_MISC

  • https://nvd.nist.gov/vuln/detail/CVE-2025-46554
四、漏洞 CVE-2025-46554 的评论

暂无评论


发表评论