Plateforme
java
Composant
xwiki-platform
Corrigé dans
13.9.1
15.0.1
15.6.1
Une vulnérabilité d'exécution de code à distance (RCE) critique a été découverte dans XWiki Platform, une plateforme wiki générique. Cette faille, présente dans les versions 13.9-rc-1 et antérieures à 4.10.19, 15.5.4 et 15.10-rc-1, permet à un attaquant d'exécuter du code arbitraire sur le serveur. La vulnérabilité est exploitée lorsque l'éditeur en temps réel est installé et qu'un utilisateur administrateur interagit avec une URL malveillante.
L'impact de cette vulnérabilité est extrêmement élevé. Un attaquant peut exploiter cette faille en incitant un utilisateur administrateur à visiter une URL spécialement conçue ou à afficher une image contenant cette URL, par exemple dans un commentaire. Cette action déclenche l'exécution de code arbitraire, potentiellement en Groovy ou Python, avec les privilèges de l'administrateur. Cela permet à l'attaquant de compromettre la confidentialité, l'intégrité et la disponibilité de l'ensemble du système XWiki, y compris l'accès aux données sensibles, la modification du contenu et la prise de contrôle du serveur. La nature de l'éditeur en temps réel, nécessitant l'interaction d'un utilisateur, pourrait rendre la détection plus difficile, car l'exploitation ne se produit pas automatiquement.
Cette vulnérabilité a été rendue publique le 10 avril 2024. Bien qu'aucune exploitation active à grande échelle n'ait été signalée à ce jour, la simplicité de l'exploitation et la criticité de la vulnérabilité la rendent potentiellement attrayante pour les attaquants. Il est probable que des preuves de concept (PoC) soient rapidement disponibles, ce qui pourrait augmenter le risque d'exploitation. La vulnérabilité n'a pas encore été ajoutée au catalogue KEV de CISA.
Organizations using XWiki Platform in environments where administrators regularly interact with external content or visit potentially untrusted URLs are at significant risk. Shared hosting environments where multiple users share an XWiki instance are particularly vulnerable, as a compromised user could potentially exploit this vulnerability to gain access to other users' data.
• linux / server:
journalctl -u xwiki | grep -i "scripting macros"• java / platform:
ps -ef | grep -i "groovy"• generic web:
curl -I <xwiki_url>/xwiki/bin/view/Main/Admin # Check for unusual headers or redirectsdisclosure
Statut de l'Exploit
EPSS
6.90% (percentile 91%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour XWiki Platform vers une version corrigée, à savoir 14.10.19 ou ultérieure. Si la mise à jour n'est pas immédiatement possible, il est recommandé de désactiver temporairement l'éditeur en temps réel. En attendant, une solution de contournement pourrait consister à mettre en place des règles de pare-feu d'application web (WAF) pour bloquer les requêtes contenant des URL suspectes ou des scripts potentiellement malveillants. Il est également conseillé de surveiller attentivement les journaux d'accès et d'erreurs pour détecter toute activité suspecte. Après la mise à jour, vérifiez que la vulnérabilité est bien corrigée en essayant d'accéder à une URL malveillante simulée et en confirmant qu'aucune exécution de code n'a lieu.
Mettez à jour XWiki Platform à la version 14.10.19, 15.5.4 ou 15.9 ou supérieure. En alternative, appliquez le correctif manuellement à `RTFrontend.ConvertHTML`, bien que cela puisse affecter la synchronisation de l'éditeur en temps réel. Il est recommandé de mettre à niveau vers la version corrigée.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-31988 is a critical Remote Code Execution vulnerability in XWiki Platform versions 13.9-rc-1 through 15.9. It allows attackers to execute arbitrary code by tricking an administrator into visiting a crafted URL.
You are affected if you are running XWiki Platform versions 13.9-rc-1 through 15.9 and have not upgraded to version 14.10.19 or later.
Upgrade XWiki Platform to version 14.10.19 or later. As a temporary workaround, disable the realtime editor feature.
While no active campaigns have been publicly reported, the vulnerability's severity and ease of exploitation suggest a high probability of exploitation.
Refer to the official XWiki security advisory available at [https://xwiki.com/en/security/advisories/XW-SA-2024-005/](https://xwiki.com/en/security/advisories/XW-SA-2024-005/)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier pom.xml et nous te dirons instantanément si tu es affecté.