प्लेटफ़ॉर्म
java
घटक
xwiki-platform
में ठीक किया गया
3.1.1
15.0.1
15.6.1
CVE-2024-31986 XWiki Platform में एक रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है। यह भेद्यता हमलावरों को विशेष रूप से तैयार किए गए दस्तावेज़ संदर्भों का उपयोग करके सर्वर पर मनमाना कोड निष्पादित करने की अनुमति देती है। यह भेद्यता XWiki Platform के संस्करण 3.1 से लेकर 15.5.4 तक के संस्करणों को प्रभावित करती है। XWiki Platform संस्करण 15.5.5 में इस समस्या का समाधान किया गया है।
यह भेद्यता XWiki Platform इंस्टॉलेशन के लिए एक महत्वपूर्ण जोखिम पैदा करती है। एक हमलावर, एक विशेष रूप से तैयार किया गया दस्तावेज़ संदर्भ बनाकर और XWiki.SchedulerJobClass XObject का उपयोग करके, व्यवस्थापक द्वारा शेड्यूलर पेज पर जाने या विकी पेज पर टिप्पणी में छवि के माध्यम से शेड्यूलर पेज के संदर्भ के साथ, सर्वर पर मनमाना कोड निष्पादित कर सकता है। यह हमलावर को सिस्टम पर पूर्ण नियंत्रण प्राप्त करने, संवेदनशील डेटा तक पहुंचने या सिस्टम को नुकसान पहुंचाने की अनुमति दे सकता है। इस भेद्यता का शोषण करने के लिए, हमलावर को XWiki Platform इंस्टॉलेशन तक पहुंच की आवश्यकता होती है।
CVE-2024-31986 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी गंभीरता और आसानी से शोषण करने की क्षमता के कारण, यह संभावित रूप से शोषण के लिए एक लक्ष्य हो सकता है। इस CVE को CISA KEV सूची में शामिल किया गया है, जो इसकी उच्च जोखिम प्रोफ़ाइल को दर्शाता है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (POC) अभी तक नहीं हैं, लेकिन भेद्यता की प्रकृति के कारण, उनका जल्द ही उभरना संभव है।
Organizations heavily reliant on XWiki Platform for internal knowledge management or collaboration are at significant risk. Shared hosting environments where multiple users share the same XWiki instance are particularly vulnerable, as a compromised user account could be leveraged to exploit this vulnerability and impact other users. Legacy XWiki installations that have not been regularly updated are also at increased risk.
• linux / server:
journalctl -u xwiki | grep -i "XWiki.SchedulerJobClass"• generic web:
curl -I <xwiki_url>/xwiki/bin/view/Scheduler/WebHomeInspect the response headers for any unusual or unexpected content. • java: Monitor XWiki logs for unusual activity related to XObject creation and execution. Look for patterns indicating the creation of documents with crafted references.
disclosure
एक्सप्लॉइट स्थिति
EPSS
7.90% (92% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-31986 को कम करने के लिए, XWiki Platform को संस्करण 15.5.5 में तुरंत अपडेट करना आवश्यक है। यदि तत्काल अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, Scheduler.WebHome पेज को मैन्युअल रूप से पैच लागू किया जा सकता है। यह पैच भेद्य कोड को निष्क्रिय कर देगा। इसके अतिरिक्त, वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके दुर्भावनापूर्ण अनुरोधों को ब्लॉक किया जा सकता है। पैच लागू करने या अपडेट करने के बाद, यह सत्यापित करें कि भेद्यता अब मौजूद नहीं है, शेड्यूलर पेज पर जाकर और यह सुनिश्चित करके कि कोई अनपेक्षित कोड निष्पादित नहीं हो रहा है।
XWiki Platform को संस्करण 14.10.19, 15.5.5 या 15.9, या उच्चतर में अपडेट करें। वैकल्पिक रूप से, `Scheduler.WebHome` पेज को संशोधित करके पैच को मैन्युअल रूप से लागू करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-31986 XWiki Platform में एक रिमोट कोड एग्जीक्यूशन भेद्यता है जो हमलावरों को विशेष रूप से तैयार किए गए दस्तावेज़ संदर्भों का उपयोग करके सर्वर पर मनमाना कोड निष्पादित करने की अनुमति देती है।
यदि आप XWiki Platform के संस्करण 3.1 से 15.5.4 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2024-31986 को ठीक करने के लिए, XWiki Platform को संस्करण 15.5.5 में तुरंत अपडेट करें। यदि अपग्रेड संभव नहीं है, तो Scheduler.WebHome पेज को मैन्युअल रूप से पैच लागू करें।
CVE-2024-31986 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी गंभीरता के कारण, यह संभावित रूप से शोषण के लिए एक लक्ष्य हो सकता है।
आप XWiki Platform सलाहकार यहां पा सकते हैं: [https://xwiki.com/security/advisories/XW-SA-2024-005/](https://xwiki.com/security/advisories/XW-SA-2024-005/)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी pom.xml फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।