CRITICALCVE-2024-31988CVSS 9.7

XWiki Platform CSRF के माध्यम से रीयलटाइम HTML कन्वर्टर API के ज़रिए रिमोट कोड एग्जीक्यूशन

प्लेटफ़ॉर्म

java

घटक

xwiki-platform

में ठीक किया गया

13.9.1

15.0.1

15.6.1

AI Confidence: highNVDEPSS 6.9%समीक्षित: मई 2026

CVE-2024-31988 XWiki Platform में एक गंभीर रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है। यह भेद्यता तब उत्पन्न होती है जब रियलटाइम एडिटर स्थापित होता है और एक हमलावर व्यवस्थापक उपयोगकर्ता को एक तैयार URL देखने के लिए धोखा देता है, जिससे मनमाना कोड निष्पादित हो जाता है। यह भेद्यता XWiki Platform के संस्करण 13.9-rc-1 से 15.9 तक के संस्करणों को प्रभावित करती है, और संस्करण 14.10.19 में इसे ठीक कर दिया गया है।

Java / Maven

इस CVE को अपने प्रोजेक्ट में पहचानें

अपनी pom.xml फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।

pom.xml अपलोड करेंसमर्थित प्रारूप: pom.xml · build.gradle

प्रभाव और हमले की स्थितियाँ

यह भेद्यता हमलावरों को XWiki Platform सर्वर पर मनमाना कोड निष्पादित करने की अनुमति देती है, जिससे सिस्टम की सुरक्षा से समझौता हो सकता है। हमलावर संवेदनशील डेटा तक पहुंच प्राप्त कर सकते हैं, सिस्टम को दूषित कर सकते हैं, या अन्य दुर्भावनापूर्ण गतिविधियां कर सकते हैं। चूंकि भेद्यता रिमोट कोड एग्जीक्यूशन से जुड़ी है, इसलिए हमलावर को सिस्टम तक पहुंचने के लिए किसी प्रमाणीकरण की आवश्यकता नहीं होती है, जिससे यह विशेष रूप से खतरनाक हो जाती है। इस भेद्यता का उपयोग सिस्टम के पूर्ण नियंत्रण को प्राप्त करने और डेटा चोरी या सिस्टम को बाधित करने के लिए किया जा सकता है।

शोषण संदर्भ

CVE-2024-31988 को CISA KEV में जोड़ा गया है, जो इसकी गंभीरता को दर्शाता है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कांसेप्ट (PoC) अभी तक नहीं हैं, लेकिन भेद्यता की गंभीरता और रिमोट कोड एग्जीक्यूशन की संभावना के कारण सक्रिय शोषण की संभावना है। इस भेद्यता का शोषण करने के लिए हमलावरों को एक व्यवस्थापक उपयोगकर्ता को लक्षित करने की आवश्यकता होगी, जो इसे कुछ हद तक सीमित करता है।

कौन जोखिम में हैअनुवाद हो रहा है…

Organizations using XWiki Platform in environments where administrators regularly interact with external content or visit potentially untrusted URLs are at significant risk. Shared hosting environments where multiple users share an XWiki instance are particularly vulnerable, as a compromised user could potentially exploit this vulnerability to gain access to other users' data.

पहचान के चरणअनुवाद हो रहा है…

• linux / server:

journalctl -u xwiki | grep -i "scripting macros"

• java / platform:

ps -ef | grep -i "groovy"

• generic web:

curl -I <xwiki_url>/xwiki/bin/view/Main/Admin  # Check for unusual headers or redirects

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

6.90% (91% शतमक)

CISA SSVC

शोषणpoc
स्वचालनीयno
तकनीकी प्रभावtotal

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H9.7CRITICALAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionRequiredक्या पीड़ित को कार्रवाई करनी होगीScopeChangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
आवश्यक — पीड़ित को फ़ाइल खोलनी, लिंक पर क्लिक करना या पेज पर जाना होगा।
Scope
बदला हुआ — हमला कमज़ोर घटक से परे अन्य प्रणालियों तक फैल सकता है।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकxwiki-platform
विक्रेताxwiki
प्रभावित श्रेणीमें ठीक किया गया
>= 13.9-rc-1, < 14.10.19 – >= 13.9-rc-1, < 14.10.1913.9.1
>= 15.0-rc-1, < 15.5.4 – >= 15.0-rc-1, < 15.5.415.0.1
>= 15.6-rc-1, < 15.9 – >= 15.6-rc-1, < 15.915.6.1

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन

शमन और वर्कअराउंड

CVE-2024-31988 को कम करने के लिए, XWiki Platform को संस्करण 14.10.19 या बाद के संस्करण में तुरंत अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो रियलटाइम एडिटर को अक्षम करने पर विचार करें, क्योंकि यह भेद्यता का प्रत्यक्ष कारण है। एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके संदिग्ध URL पैटर्न को ब्लॉक करना भी एक अस्थायी उपाय हो सकता है। XWiki Platform के नवीनतम सुरक्षा अपडेट के लिए नियमित रूप से जांच करें और उन्हें तुरंत लागू करें।

कैसे ठीक करें

XWiki Platform को संस्करण 14.10.19, 15.5.4 या 15.9 या उच्चतर में अपडेट करें। वैकल्पिक रूप से, `RTFrontend.ConvertHTML` पर मैन्युअल रूप से पैच लागू करें, हालांकि इससे रीयलटाइम एडिटर का सिंक्रोनाइज़ेशन प्रभावित हो सकता है। सुधारात्मक संस्करण में अपग्रेड करने की अनुशंसा की जाती है।

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2024-31988 — RCE XWiki Platform में क्या है?

CVE-2024-31988 XWiki Platform में एक रिमोट कोड एग्जीक्यूशन भेद्यता है जो हमलावरों को व्यवस्थापक उपयोगकर्ता को धोखा देकर मनमाना कोड चलाने की अनुमति देती है।

क्या मैं CVE-2024-31988 में XWiki Platform से प्रभावित हूं?

यदि आप XWiki Platform के संस्करण 13.9-rc-1 से 15.9 का उपयोग कर रहे हैं और रियलटाइम एडिटर सक्षम है, तो आप प्रभावित हैं।

मैं XWiki Platform में CVE-2024-31988 को कैसे ठीक करूं?

XWiki Platform को संस्करण 14.10.19 या बाद के संस्करण में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो रियलटाइम एडिटर को अक्षम करें।

क्या CVE-2024-31988 सक्रिय रूप से शोषण किया जा रहा है?

हालांकि सार्वजनिक PoC उपलब्ध नहीं हैं, भेद्यता की गंभीरता के कारण सक्रिय शोषण की संभावना है।

CVE-2024-31988 के लिए XWiki Platform का आधिकारिक सलाहकार कहां मिल सकता है?

XWiki Platform की वेबसाइट पर आधिकारिक सलाहकार देखें: [https://www.xwiki.com/](https://www.xwiki.com/)

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।