Pendahuluan

Dalam keamanan siber, CVE (Common Vulnerabilities and Exposures) digunakan untuk mencatat celah keamanan yang ditemukan pada aplikasi atau sistem. Informasi CVE membantu administrator dan tim IT mengetahui risiko yang ada dan segera mengambil tindakan.
Salah satu celah yang sangat berbahaya adalah CVE-2025-24893, yang ditemukan pada XWiki Platform, sebuah aplikasi wiki dan kolaborasi yang banyak digunakan di lingkungan perusahaan dan organisasi.

Ringkasan CVE-2025-24893

CVE-2025-24893 adalah kerentanan Remote Code Execution (RCE) dengan tingkat keparahan kritis (CVSS 9.8). Celah ini memungkinkan penyerang menjalankan perintah di server XWiki tanpa perlu login atau autentikasi.
Kerentanan ini terdapat pada fitur pencarian SolrSearch, yang tidak memvalidasi input dengan benar sehingga dapat disalahgunakan untuk mengeksekusi kode berbahaya.

Penjelasan Teknis Kerentanan

Secara sederhana, RCE berarti penyerang bisa menjalankan perintah apa pun di server korban dari jarak jauh. Pada CVE-2025-24893, XWiki memproses input pencarian tanpa penyaringan yang aman.
Akibatnya, penyerang dapat menyisipkan kode tertentu (template atau eval injection) ke dalam parameter pencarian. Server kemudian mengeksekusi kode tersebut sebagai bagian dari proses pencarian. Kerentanan ini berkaitan dengan CWE-94 dan CWE-95 (Code Injection / Eval Injection).

Dampak dan Risiko

Dampak dari CVE-2025-24893 sangat serius karena penyerang tidak perlu akun apa pun. Risiko yang dapat terjadi antara lain:

  • Pengambilalihan penuh server XWiki.

  • Pemasangan malware, webshell, atau cryptominer.

  • Pencurian atau penghapusan data wiki.

  • Gangguan layanan kolaborasi internal.

  • Potensi penyebaran serangan ke sistem lain di jaringan internal.

Karena XWiki sering diakses melalui internet, kerentanan ini menjadi target yang sangat menarik bagi penyerang.

Eksploitasi di Dunia Nyata

Beberapa laporan keamanan menunjukkan bahwa CVE-2025-24893 telah dieksploitasi secara aktif. Penyerang memanfaatkan server XWiki yang belum diperbarui untuk menanam cryptominer dan menjalankan perintah berbahaya lainnya.
Hal ini membuktikan bahwa kerentanan ini bukan hanya teori, tetapi sudah menjadi ancaman nyata.

Solusi dan Mitigasi

Untuk melindungi sistem dari CVE-2025-24893, langkah berikut sangat dianjurkan:

Solusi utama:

  • Segera perbarui XWiki ke versi yang sudah diperbaiki, seperti versi 15.10.11, 16.4.1, atau versi terbaru lainnya.

Mitigasi sementara jika belum bisa update:

  • Batasi akses ke endpoint pencarian SolrSearch.

  • Terapkan firewall atau Web Application Firewall (WAF).

  • Jalankan XWiki di lingkungan dengan hak akses minimal.

  • Pantau log server untuk mendeteksi aktivitas mencurigakan.

Rekomendasi Keamanan

Kasus CVE-2025-24893 menunjukkan bahwa aplikasi kolaborasi internal juga dapat menjadi pintu masuk serangan. Oleh karena itu:

  • Lakukan update aplikasi secara rutin.

  • Jangan mengekspos layanan internal ke internet tanpa perlindungan.

  • Lakukan audit dan pemindaian keamanan berkala.

  • Terapkan prinsip least privilege pada server dan aplikasi.

Kesimpulan

CVE-2025-24893 adalah kerentanan RCE kritis pada XWiki Platform yang memungkinkan penyerang menjalankan kode berbahaya tanpa autentikasi. Jika tidak segera ditangani, dampaknya dapat menyebabkan kompromi penuh server dan jaringan internal.
Karena itu, pembaruan XWiki harus menjadi prioritas utama, disertai dengan langkah mitigasi tambahan untuk menjaga keamanan sistem.

Proof of Concept (PoC)