प्लेटफ़ॉर्म
java
घटक
xwiki-platform
में ठीक किया गया
13.9.1
15.0.1
15.6.1
CVE-2024-31988 XWiki Platform में एक गंभीर रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है। यह भेद्यता तब उत्पन्न होती है जब रियलटाइम एडिटर स्थापित होता है और एक हमलावर व्यवस्थापक उपयोगकर्ता को एक तैयार URL देखने के लिए धोखा देता है, जिससे मनमाना कोड निष्पादित हो जाता है। यह भेद्यता XWiki Platform के संस्करण 13.9-rc-1 से 15.9 तक के संस्करणों को प्रभावित करती है, और संस्करण 14.10.19 में इसे ठीक कर दिया गया है।
यह भेद्यता हमलावरों को XWiki Platform सर्वर पर मनमाना कोड निष्पादित करने की अनुमति देती है, जिससे सिस्टम की सुरक्षा से समझौता हो सकता है। हमलावर संवेदनशील डेटा तक पहुंच प्राप्त कर सकते हैं, सिस्टम को दूषित कर सकते हैं, या अन्य दुर्भावनापूर्ण गतिविधियां कर सकते हैं। चूंकि भेद्यता रिमोट कोड एग्जीक्यूशन से जुड़ी है, इसलिए हमलावर को सिस्टम तक पहुंचने के लिए किसी प्रमाणीकरण की आवश्यकता नहीं होती है, जिससे यह विशेष रूप से खतरनाक हो जाती है। इस भेद्यता का उपयोग सिस्टम के पूर्ण नियंत्रण को प्राप्त करने और डेटा चोरी या सिस्टम को बाधित करने के लिए किया जा सकता है।
CVE-2024-31988 को CISA KEV में जोड़ा गया है, जो इसकी गंभीरता को दर्शाता है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कांसेप्ट (PoC) अभी तक नहीं हैं, लेकिन भेद्यता की गंभीरता और रिमोट कोड एग्जीक्यूशन की संभावना के कारण सक्रिय शोषण की संभावना है। इस भेद्यता का शोषण करने के लिए हमलावरों को एक व्यवस्थापक उपयोगकर्ता को लक्षित करने की आवश्यकता होगी, जो इसे कुछ हद तक सीमित करता है।
Organizations using XWiki Platform in environments where administrators regularly interact with external content or visit potentially untrusted URLs are at significant risk. Shared hosting environments where multiple users share an XWiki instance are particularly vulnerable, as a compromised user could potentially exploit this vulnerability to gain access to other users' data.
• linux / server:
journalctl -u xwiki | grep -i "scripting macros"• java / platform:
ps -ef | grep -i "groovy"• generic web:
curl -I <xwiki_url>/xwiki/bin/view/Main/Admin # Check for unusual headers or redirectsdisclosure
एक्सप्लॉइट स्थिति
EPSS
6.90% (91% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-31988 को कम करने के लिए, XWiki Platform को संस्करण 14.10.19 या बाद के संस्करण में तुरंत अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो रियलटाइम एडिटर को अक्षम करने पर विचार करें, क्योंकि यह भेद्यता का प्रत्यक्ष कारण है। एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके संदिग्ध URL पैटर्न को ब्लॉक करना भी एक अस्थायी उपाय हो सकता है। XWiki Platform के नवीनतम सुरक्षा अपडेट के लिए नियमित रूप से जांच करें और उन्हें तुरंत लागू करें।
XWiki Platform को संस्करण 14.10.19, 15.5.4 या 15.9 या उच्चतर में अपडेट करें। वैकल्पिक रूप से, `RTFrontend.ConvertHTML` पर मैन्युअल रूप से पैच लागू करें, हालांकि इससे रीयलटाइम एडिटर का सिंक्रोनाइज़ेशन प्रभावित हो सकता है। सुधारात्मक संस्करण में अपग्रेड करने की अनुशंसा की जाती है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-31988 XWiki Platform में एक रिमोट कोड एग्जीक्यूशन भेद्यता है जो हमलावरों को व्यवस्थापक उपयोगकर्ता को धोखा देकर मनमाना कोड चलाने की अनुमति देती है।
यदि आप XWiki Platform के संस्करण 13.9-rc-1 से 15.9 का उपयोग कर रहे हैं और रियलटाइम एडिटर सक्षम है, तो आप प्रभावित हैं।
XWiki Platform को संस्करण 14.10.19 या बाद के संस्करण में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो रियलटाइम एडिटर को अक्षम करें।
हालांकि सार्वजनिक PoC उपलब्ध नहीं हैं, भेद्यता की गंभीरता के कारण सक्रिय शोषण की संभावना है।
XWiki Platform की वेबसाइट पर आधिकारिक सलाहकार देखें: [https://www.xwiki.com/](https://www.xwiki.com/)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी pom.xml फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।