Plataforma
java
Componente
xwiki-platform
Corregido en
3.1.1
15.0.1
15.6.1
La vulnerabilidad CVE-2024-31986 es una falla de Ejecución Remota de Código (RCE) que afecta a la plataforma XWiki. Un atacante puede explotar esta vulnerabilidad creando un documento con referencias especiales y un objeto XWiki.SchedulerJobClass, permitiendo la ejecución de código arbitrario en el servidor cuando un administrador visita la página del programador. Esta vulnerabilidad afecta a las versiones 3.1 hasta la 15.5.4, y ha sido solucionada en la versión 15.5.5.
La explotación exitosa de CVE-2024-31986 permite a un atacante ejecutar código arbitrario en el servidor XWiki con los privilegios del usuario que ejecuta el proceso del servidor. Esto podría resultar en el control total del servidor, incluyendo la exfiltración de datos sensibles, la modificación de la configuración del sistema, la instalación de malware, o el uso del servidor como punto de apoyo para ataques a otros sistemas en la red. La ejecución se desencadena al visitar la página del programador o al referenciarla, lo que facilita la explotación, especialmente en entornos donde los administradores acceden regularmente a esta página. La naturaleza de la vulnerabilidad, que involucra la manipulación de objetos XWiki, podría ser similar a otras vulnerabilidades de deserialización en aplicaciones Java, ampliando el potencial de ataque.
CVE-2024-31986 fue publicado el 10 de abril de 2024. No se ha reportado su inclusión en el KEV de CISA al momento de la redacción. La disponibilidad de un Proof of Concept (PoC) público podría aumentar significativamente el riesgo de explotación. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada con esta vulnerabilidad.
Organizations heavily reliant on XWiki Platform for internal knowledge management or collaboration are at significant risk. Shared hosting environments where multiple users share the same XWiki instance are particularly vulnerable, as a compromised user account could be leveraged to exploit this vulnerability and impact other users. Legacy XWiki installations that have not been regularly updated are also at increased risk.
• linux / server:
journalctl -u xwiki | grep -i "XWiki.SchedulerJobClass"• generic web:
curl -I <xwiki_url>/xwiki/bin/view/Scheduler/WebHomeInspect the response headers for any unusual or unexpected content. • java: Monitor XWiki logs for unusual activity related to XObject creation and execution. Look for patterns indicating the creation of documents with crafted references.
disclosure
Estado del Exploit
EPSS
7.90% (92% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-31986 es actualizar a la versión 15.5.5 o superior de XWiki Platform. Si la actualización no es inmediatamente posible, se recomienda aplicar el parche manualmente modificando la página Scheduler.WebHome según las instrucciones proporcionadas por el proveedor. Como medida adicional, se puede restringir el acceso a la página del programador solo a usuarios autorizados. Además, se recomienda revisar los permisos de los usuarios y las configuraciones de seguridad del sistema para minimizar el impacto potencial de una explotación exitosa. Después de la actualización o aplicación del parche, confirme la mitigación revisando los logs del servidor en busca de intentos de explotación y verificando que la página del programador no se pueda acceder sin autenticación.
Actualice XWiki Platform a la versión 14.10.19, 15.5.5 o 15.9, o superior. Como alternativa, aplique el parche manualmente modificando la página `Scheduler.WebHome`.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-31986 is a critical Remote Code Execution vulnerability in XWiki Platform versions 3.1 through 15.5.4, allowing attackers to execute arbitrary code on the server.
If you are running XWiki Platform versions 3.1 through 15.5.4, you are potentially affected by this vulnerability. Upgrade to 15.5.5 or later to mitigate the risk.
Upgrade XWiki Platform to version 15.5.5 or later. As a temporary workaround, apply the manual patch by modifying the Scheduler.WebHome page.
While there are currently no confirmed reports of active exploitation, the vulnerability's severity and public disclosure increase the likelihood of exploitation.
Refer to the official XWiki security advisory for detailed information and updates: [https://xwiki.com/xwiki/bin/view/Main/SecurityAdvisories](https://xwiki.com/xwiki/bin/view/Main/SecurityAdvisories)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo pom.xml y te decimos al instante si estás afectado.