Plataforma
php
Componente
xwiki-platform
Corregido en
15.10.1
La vulnerabilidad CVE-2024-43401 es una falla de ejecución remota de código (RCE) que afecta a la plataforma XWiki. Un usuario sin privilegios de script puede engañar a un usuario con privilegios elevados para editar contenido malicioso utilizando un editor WYSIWYG. Esta vulnerabilidad ha sido parcheada en la versión 15.10RC1 y afecta a todas las versiones anteriores, incluyendo 15.10-rc-1 o menores.
Esta vulnerabilidad permite a un atacante ejecutar código arbitrario en el servidor XWiki con los privilegios del usuario con privilegios elevados que edita el contenido malicioso. Esto podría resultar en la toma de control completa del sistema, robo de datos confidenciales, o la instalación de malware. El atacante no necesita autenticarse como un usuario con privilegios elevados; solo necesita engañar a un usuario legítimo para que ejecute el código malicioso. La ejecución del código ocurre en el momento de la edición, lo que dificulta la detección.
Esta vulnerabilidad se publicó el 19 de agosto de 2024. No se ha reportado explotación activa en entornos de producción, pero la naturaleza de la vulnerabilidad (RCE) la convierte en un objetivo atractivo para los atacantes. Se recomienda monitorear activamente los sistemas XWiki para detectar cualquier actividad sospechosa.
Organizations utilizing XWiki Platform, particularly those with multiple users and varying privilege levels, are at risk. Shared hosting environments where users have the ability to edit content within the XWiki instance are especially vulnerable. Legacy configurations with default or weak user permissions also increase the risk surface.
• php: Examine XWiki application logs for unusual activity related to WYSIWYG editor usage. Look for patterns indicating attempts to inject code.
grep -i 'malicious payload|script injection' /var/log/apache2/error.log• generic web: Monitor XWiki Platform instances for unexpected file modifications or process executions.
find /var/www/xwiki -type f -mmin -60 -print• generic web: Check for unusual network connections originating from the XWiki server.
netstat -tulnp | grep xwikidisclosure
Estado del Exploit
EPSS
1.46% (81% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar XWiki a la versión 15.10-rc-1 o superior, que incluye la corrección. Si la actualización inmediata no es posible, se recomienda restringir el acceso al editor WYSIWYG a usuarios con privilegios elevados y revisar cuidadosamente todo el contenido antes de editarlo. Implementar controles de seguridad adicionales, como la validación de entrada y la sanitización de contenido, puede ayudar a reducir el riesgo. No existen configuraciones de trabajo alternativas que puedan mitigar completamente la vulnerabilidad.
Actualice XWiki Platform a la versión 15.10RC1 o superior. Esta versión contiene una corrección para la vulnerabilidad que permite la ejecución de payloads maliciosos al editar contenido. La actualización evitará que usuarios sin permisos de script/programación exploten la vulnerabilidad.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-43401 is a critical Remote Code Execution vulnerability in XWiki Platform versions up to 15.10-rc-1. It allows an attacker to execute arbitrary code by tricking privileged users into editing malicious content.
You are affected if you are running XWiki Platform versions prior to 15.10-rc-1. Immediately assess your environment and upgrade to the patched version.
The recommended fix is to upgrade XWiki Platform to version 15.10-rc-1 or later. If immediate upgrade isn't possible, restrict user permissions and implement input validation.
While no active exploitation has been confirmed, the vulnerability's criticality suggests a high probability of exploitation if a proof-of-concept is released.
Refer to the official XWiki security advisory for detailed information and updates: [https://www.xwiki.com/en/security/advisories/XW-SA-2024-002/]
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.