XWiki Platform CSRF के माध्यम से रीयलटाइम HTML कन्वर्टर API के ज़रिए रिमोट कोड एग्जीक्यूशन
प्लेटफ़ॉर्म
java
घटक
xwiki-platform
में ठीक किया गया
13.9.1
15.0.1
15.6.1
CVE-2024-31988 XWiki Platform में एक गंभीर रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है। यह भेद्यता तब उत्पन्न होती है जब रियलटाइम एडिटर स्थापित होता है और एक हमलावर व्यवस्थापक उपयोगकर्ता को एक तैयार URL देखने के लिए धोखा देता है, जिससे मनमाना कोड निष्पादित हो जाता है। यह भेद्यता XWiki Platform के संस्करण 13.9-rc-1 से 15.9 तक के संस्करणों को प्रभावित करती है, और संस्करण 14.10.19 में इसे ठीक कर दिया गया है।
इस CVE को अपने प्रोजेक्ट में पहचानें
अपनी pom.xml फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।
प्रभाव और हमले की स्थितियाँ
यह भेद्यता हमलावरों को XWiki Platform सर्वर पर मनमाना कोड निष्पादित करने की अनुमति देती है, जिससे सिस्टम की सुरक्षा से समझौता हो सकता है। हमलावर संवेदनशील डेटा तक पहुंच प्राप्त कर सकते हैं, सिस्टम को दूषित कर सकते हैं, या अन्य दुर्भावनापूर्ण गतिविधियां कर सकते हैं। चूंकि भेद्यता रिमोट कोड एग्जीक्यूशन से जुड़ी है, इसलिए हमलावर को सिस्टम तक पहुंचने के लिए किसी प्रमाणीकरण की आवश्यकता नहीं होती है, जिससे यह विशेष रूप से खतरनाक हो जाती है। इस भेद्यता का उपयोग सिस्टम के पूर्ण नियंत्रण को प्राप्त करने और डेटा चोरी या सिस्टम को बाधित करने के लिए किया जा सकता है।
शोषण संदर्भ
CVE-2024-31988 को CISA KEV में जोड़ा गया है, जो इसकी गंभीरता को दर्शाता है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कांसेप्ट (PoC) अभी तक नहीं हैं, लेकिन भेद्यता की गंभीरता और रिमोट कोड एग्जीक्यूशन की संभावना के कारण सक्रिय शोषण की संभावना है। इस भेद्यता का शोषण करने के लिए हमलावरों को एक व्यवस्थापक उपयोगकर्ता को लक्षित करने की आवश्यकता होगी, जो इसे कुछ हद तक सीमित करता है।
कौन जोखिम में हैअनुवाद हो रहा है…
Organizations using XWiki Platform in environments where administrators regularly interact with external content or visit potentially untrusted URLs are at significant risk. Shared hosting environments where multiple users share an XWiki instance are particularly vulnerable, as a compromised user could potentially exploit this vulnerability to gain access to other users' data.
पहचान के चरणअनुवाद हो रहा है…
• linux / server:
journalctl -u xwiki | grep -i "scripting macros"• java / platform:
ps -ef | grep -i "groovy"• generic web:
curl -I <xwiki_url>/xwiki/bin/view/Main/Admin # Check for unusual headers or redirectsहमले की समयरेखा
- Disclosure
disclosure
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
6.90% (91% शतमक)
CISA SSVC
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
- User Interaction
- आवश्यक — पीड़ित को फ़ाइल खोलनी, लिंक पर क्लिक करना या पेज पर जाना होगा।
- Scope
- बदला हुआ — हमला कमज़ोर घटक से परे अन्य प्रणालियों तक फैल सकता है।
- Confidentiality
- उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
- Integrity
- उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
- Availability
- उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
- संशोधित
- EPSS अद्यतन
शमन और वर्कअराउंड
CVE-2024-31988 को कम करने के लिए, XWiki Platform को संस्करण 14.10.19 या बाद के संस्करण में तुरंत अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो रियलटाइम एडिटर को अक्षम करने पर विचार करें, क्योंकि यह भेद्यता का प्रत्यक्ष कारण है। एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके संदिग्ध URL पैटर्न को ब्लॉक करना भी एक अस्थायी उपाय हो सकता है। XWiki Platform के नवीनतम सुरक्षा अपडेट के लिए नियमित रूप से जांच करें और उन्हें तुरंत लागू करें।
कैसे ठीक करें
XWiki Platform को संस्करण 14.10.19, 15.5.4 या 15.9 या उच्चतर में अपडेट करें। वैकल्पिक रूप से, `RTFrontend.ConvertHTML` पर मैन्युअल रूप से पैच लागू करें, हालांकि इससे रीयलटाइम एडिटर का सिंक्रोनाइज़ेशन प्रभावित हो सकता है। सुधारात्मक संस्करण में अपग्रेड करने की अनुशंसा की जाती है।
CVE सुरक्षा न्यूज़लेटर
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
अक्सर पूछे जाने वाले सवाल
CVE-2024-31988 — RCE XWiki Platform में क्या है?
CVE-2024-31988 XWiki Platform में एक रिमोट कोड एग्जीक्यूशन भेद्यता है जो हमलावरों को व्यवस्थापक उपयोगकर्ता को धोखा देकर मनमाना कोड चलाने की अनुमति देती है।
क्या मैं CVE-2024-31988 में XWiki Platform से प्रभावित हूं?
यदि आप XWiki Platform के संस्करण 13.9-rc-1 से 15.9 का उपयोग कर रहे हैं और रियलटाइम एडिटर सक्षम है, तो आप प्रभावित हैं।
मैं XWiki Platform में CVE-2024-31988 को कैसे ठीक करूं?
XWiki Platform को संस्करण 14.10.19 या बाद के संस्करण में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो रियलटाइम एडिटर को अक्षम करें।
क्या CVE-2024-31988 सक्रिय रूप से शोषण किया जा रहा है?
हालांकि सार्वजनिक PoC उपलब्ध नहीं हैं, भेद्यता की गंभीरता के कारण सक्रिय शोषण की संभावना है।
CVE-2024-31988 के लिए XWiki Platform का आधिकारिक सलाहकार कहां मिल सकता है?
XWiki Platform की वेबसाइट पर आधिकारिक सलाहकार देखें: [https://www.xwiki.com/](https://www.xwiki.com/)
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।