Plateforme
java
Composant
xwiki-platform
Corrigé dans
3.1.1
15.0.1
15.6.1
La vulnérabilité CVE-2024-31986 est une exécution de code à distance (RCE) affectant la plateforme XWiki. Un attaquant peut exploiter cette faille en créant un document spécialement conçu avec une référence de document et un XObject XWiki.SchedulerJobClass, permettant l'exécution de code arbitraire sur le serveur. Cette vulnérabilité touche les versions de XWiki 3.1 à 15.5.4 et a été corrigée dans les versions 14.10.19, 15.5.5 et 15.10-rc-1.
L'impact de cette vulnérabilité est critique. Un attaquant peut exécuter du code arbitraire sur le serveur XWiki, compromettant potentiellement l'ensemble de l'infrastructure. Cela peut inclure le vol de données sensibles, la modification de configurations, l'installation de logiciels malveillants, ou même le contrôle total du serveur. L'exécution du code est déclenchée lorsqu'un administrateur visite la page du planificateur ou lorsque cette page est référencée, par exemple via une image dans un commentaire. Cette vulnérabilité présente des similitudes avec d'autres failles d'exécution de code exploitables via la manipulation de données d'entrée, ce qui pourrait permettre à des attaquants expérimentés de l'exploiter rapidement.
Cette vulnérabilité a été rendue publique le 10 avril 2024. Sa sévérité critique (CVSS 9.1) indique une probabilité d'exploitation élevée. Il n'y a pas d'indications d'exploitation active à ce jour, mais la disponibilité d'une RCE facilement exploitable augmente le risque. Il est conseillé de surveiller les forums de sécurité et les bases de données de vulnérabilités pour toute nouvelle information.
Organizations heavily reliant on XWiki Platform for internal knowledge management or collaboration are at significant risk. Shared hosting environments where multiple users share the same XWiki instance are particularly vulnerable, as a compromised user account could be leveraged to exploit this vulnerability and impact other users. Legacy XWiki installations that have not been regularly updated are also at increased risk.
• linux / server:
journalctl -u xwiki | grep -i "XWiki.SchedulerJobClass"• generic web:
curl -I <xwiki_url>/xwiki/bin/view/Scheduler/WebHomeInspect the response headers for any unusual or unexpected content. • java: Monitor XWiki logs for unusual activity related to XObject creation and execution. Look for patterns indicating the creation of documents with crafted references.
disclosure
Statut de l'Exploit
EPSS
7.90% (percentile 92%)
CISA SSVC
Vecteur CVSS
La solution principale consiste à mettre à jour XWiki vers une version corrigée (15.5.5 ou ultérieure). Si la mise à jour n'est pas immédiatement possible, une solution de contournement consiste à appliquer manuellement le correctif en modifiant la page Scheduler.WebHome. Il est également recommandé de restreindre l'accès à la page du planificateur aux seuls administrateurs et d'auditer régulièrement les documents XWiki à la recherche de XObjects suspects. Envisagez également de configurer un pare-feu d'application web (WAF) pour bloquer les requêtes malveillantes ciblant la page du planificateur.
Mettez à jour XWiki Platform à la version 14.10.19, 15.5.5 ou 15.9, ou supérieure. En alternative, appliquez le correctif manuellement en modifiant la page `Scheduler.WebHome`.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-31986 is a critical Remote Code Execution vulnerability in XWiki Platform versions 3.1 through 15.5.4, allowing attackers to execute arbitrary code on the server.
If you are running XWiki Platform versions 3.1 through 15.5.4, you are potentially affected by this vulnerability. Upgrade to 15.5.5 or later to mitigate the risk.
Upgrade XWiki Platform to version 15.5.5 or later. As a temporary workaround, apply the manual patch by modifying the Scheduler.WebHome page.
While there are currently no confirmed reports of active exploitation, the vulnerability's severity and public disclosure increase the likelihood of exploitation.
Refer to the official XWiki security advisory for detailed information and updates: [https://xwiki.com/xwiki/bin/view/Main/SecurityAdvisories](https://xwiki.com/xwiki/bin/view/Main/SecurityAdvisories)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier pom.xml et nous te dirons instantanément si tu es affecté.