一、 漏洞 CVE-2025-54125 基础信息
漏洞信息
                                        # XWiki 平台 xml.vm 密码泄露漏洞

## 概述

XWiki Platform 是一个通用的 Wiki 平台,提供用于构建应用程序的运行时服务。在特定版本中存在信息泄露漏洞。

## 影响版本

受影响版本包括:

- XWiki Platform Legacy Old Core 和 XWiki Platform Old Core:
  - 1.1 至 16.4.6
  - 16.5.0-rc-1 至 16.10.4
  - 17.0.0-rc-1 至 17.1.0

## 细节

任何对页面具有查看权限的用户可以通过在 URL 后附加 `?xpage=xml` 触发页面的 XML 导出。该导出功能会包含文档中存储的密码和邮箱属性,即使这些属性未被命名为 "password" 或 "email"。

## 影响

攻击者可能通过 XML 导出功能非法获取敏感信息,如用户密码和邮箱。

## 修复版本

该漏洞已在以下版本中修复:

- 16.4.7
- 16.10.5
- 17.2.0-rc-1

## 缓解措施

如无需 XML 导出功能,可手动删除部署 WAR 包中的 `templates/xml.vm` 文件以规避风险。XWiki 平台本身并无依赖 XML 导出的关键功能。
                                        
神龙判断

是否为 Web 类漏洞:

判断理由:

是。这个漏洞存在于XWiki Platform的服务端,影响多个版本的XWiki Platform Legacy Old Core和XWiki Platform Old Core。当任何具有查看页面权限的用户通过在URL后添加"?xpage=xml"触发XML导出时,该导出会包括文档中存储的除名为password或email之外的密码和邮箱属性,这可能导致敏感信息泄露。该问题在16.4.7、16.10.5和17.2.0-rc-1版本中得到修复。作为临时解决措施,如果不需要XML导出功能,可以删除部署的WAR文件中的templates/xml.vm文件。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
XWiki Platform: Password and email exposure in xml.vm fields
来源:美国国家漏洞数据库 NVD
漏洞描述信息
XWiki Platform is a generic wiki platform offering runtime services for applications built on top of it. XWiki Platform Legacy Old Core and XWiki Platform Old Core versions 1.1 through 16.4.6, 16.5.0-rc-1 through 16.10.4 and 17.0.0-rc-1 through 17.1.0, the XML export of a page in XWiki that can be triggered by any user with view rights on a page by appending ?xpage=xml to the URL includes password and email properties stored on a document that aren't named password or email. This is fixed in versions 16.4.7, 16.10.5 and 17.2.0-rc-1. To work around this issue, the file templates/xml.vm in the deployed WAR can be deleted if the XML isn't needed. There isn't any feature in XWiki itself that depends on the XML export.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
侵犯隐私
来源:美国国家漏洞数据库 NVD
漏洞标题
XWiki Platform 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
XWiki Platform是XWiki开源的一套用于创建Web协作应用程序的Wiki平台。 XWiki Platform存在安全漏洞,该漏洞源于XML导出可能包含密码和电子邮件属性。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-54125 的公开POC
# POC 描述 源链接 神龙链接
1 A vulnerability in XWiki's XML view functionality exposes sensitive information such as passwords and email addresses that are stored in custom fields not explicitly named as password or email. This information disclosure occurs when accessing user profiles with the xml.vm template. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-54125.yaml POC详情
三、漏洞 CVE-2025-54125 的情报信息
  • 标题: [XWIKI-22810] Passwords and emails stored in fields not named password/email exposed in xml.vm - XWiki.org JIRA -- 🔗来源链接

    标签: x_refsource_MISC

    神龙速读
  • 标题: Passwords and emails stored in fields not named password/email exposed in xml.vm · Advisory · xwiki/xwiki-platform · GitHub -- 🔗来源链接

    标签: x_refsource_CONFIRM

    神龙速读
  • 标题: XWIKI-22810: Introduce and use proper APIs to filter sensitive fields… · xwiki/xwiki-platform@742ee34 · GitHub -- 🔗来源链接

    标签: x_refsource_MISC

    神龙速读
  • https://nvd.nist.gov/vuln/detail/CVE-2025-54125
四、漏洞 CVE-2025-54125 的评论

暂无评论


发表评论