Plataforma
java
Componente
xwiki-platform
Corregido en
13.9.1
15.0.1
15.6.1
CVE-2024-31988 describe una vulnerabilidad de Ejecución Remota de Código (RCE) en la plataforma XWiki. Esta falla permite a un atacante ejecutar código arbitrario en el servidor, comprometiendo la confidencialidad, integridad y disponibilidad del sistema. Afecta a las versiones desde 13.9-rc-1 hasta 15.9, y se ha solucionado en la versión 14.10.19.
La vulnerabilidad permite a un atacante, con la interacción de un usuario administrador, ejecutar código malicioso en el servidor XWiki. El ataque se logra mediante la manipulación de una URL que el administrador visita o visualiza en una imagen dentro de un comentario. Esto permite la inyección de código XWiki, incluyendo macros de scripting en Groovy o Python, que se ejecutan con los privilegios del administrador. El impacto es severo, ya que el atacante puede obtener control total sobre el sistema, robar datos sensibles, modificar la configuración, o incluso utilizar el servidor como punto de partida para ataques a otros sistemas en la red. La ejecución de código arbitrario representa un riesgo significativo para la seguridad de la información y la integridad de las operaciones.
Esta vulnerabilidad ha sido publicada públicamente el 10 de abril de 2024. No se ha confirmado la explotación activa en entornos reales, pero la alta severidad (CVSS 9.7) y la disponibilidad de la descripción técnica sugieren un riesgo significativo. Es probable que esta vulnerabilidad sea objeto de escaneo y explotación por parte de actores maliciosos. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa.
Organizations using XWiki Platform in environments where administrators regularly interact with external content or visit potentially untrusted URLs are at significant risk. Shared hosting environments where multiple users share an XWiki instance are particularly vulnerable, as a compromised user could potentially exploit this vulnerability to gain access to other users' data.
• linux / server:
journalctl -u xwiki | grep -i "scripting macros"• java / platform:
ps -ef | grep -i "groovy"• generic web:
curl -I <xwiki_url>/xwiki/bin/view/Main/Admin # Check for unusual headers or redirectsdisclosure
Estado del Exploit
EPSS
6.90% (91% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar XWiki Platform a la versión 14.10.19 o superior, donde se ha corregido la vulnerabilidad. Si la actualización inmediata no es posible, se recomienda deshabilitar temporalmente el editor en tiempo real (realtime editor) en XWiki. Como medida adicional, se puede implementar un Web Application Firewall (WAF) para bloquear solicitudes maliciosas que intenten explotar la vulnerabilidad. Monitorear los logs de XWiki en busca de patrones sospechosos, como la ejecución de macros de scripting no autorizadas, también puede ayudar a detectar y prevenir ataques. Después de la actualización, verifique que el editor en tiempo real funcione correctamente y que no haya errores relacionados con la ejecución de scripts.
Actualice XWiki Platform a la versión 14.10.19, 15.5.4 o 15.9 o superior. Como alternativa, aplique el parche manualmente a `RTFrontend.ConvertHTML`, aunque esto puede afectar la sincronización del editor en tiempo real. Se recomienda actualizar a la versión corregida.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-31988 is a critical Remote Code Execution vulnerability in XWiki Platform versions 13.9-rc-1 through 15.9. It allows attackers to execute arbitrary code by tricking an administrator into visiting a crafted URL.
You are affected if you are running XWiki Platform versions 13.9-rc-1 through 15.9 and have not upgraded to version 14.10.19 or later.
Upgrade XWiki Platform to version 14.10.19 or later. As a temporary workaround, disable the realtime editor feature.
While no active campaigns have been publicly reported, the vulnerability's severity and ease of exploitation suggest a high probability of exploitation.
Refer to the official XWiki security advisory available at [https://xwiki.com/en/security/advisories/XW-SA-2024-005/](https://xwiki.com/en/security/advisories/XW-SA-2024-005/)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo pom.xml y te decimos al instante si estás afectado.