Platform
java
Component
xwiki-platform
Opgelost in
3.1.1
15.0.1
15.6.1
CVE-2024-31986 beschrijft een Remote Code Execution (RCE) kwetsbaarheid in XWiki Platform. Deze kwetsbaarheid stelt een aanvaller in staat om willekeurige code uit te voeren op de server. De kwetsbaarheid treedt op in versies 3.1 tot en met 15.5.4 van XWiki Platform en is verholpen in versie 15.5.5. Een handmatige patch kan worden toegepast door het Scheduler.WebHome pagina te wijzigen.
Een succesvolle exploitatie van deze kwetsbaarheid kan leiden tot volledige overname van de XWiki server. Een aanvaller kan kwaadaardige code injecteren en uitvoeren, waardoor gevoelige gegevens kunnen worden gestolen, de server kan worden gebruikt voor verdere aanvallen op andere systemen in het netwerk, of de beschikbaarheid van de XWiki-omgeving kan worden aangetast. De impact is vergelijkbaar met scenario's waarbij een aanvaller volledige beheerdersrechten verkrijgt over de server, wat een aanzienlijke bedreiging vormt voor de integriteit en vertrouwelijkheid van de data.
Deze kwetsbaarheid is met een kritieke score beoordeeld (CVSS 9.1). Er zijn momenteel geen publieke exploitaties bekend, maar de complexiteit van de exploitatie is relatief laag, wat de kans op misbruik vergroot. De kwetsbaarheid is openbaar gemaakt op 2024-04-10. Controleer de CISA KEV catalogus voor updates over de status van deze kwetsbaarheid.
Organizations heavily reliant on XWiki Platform for internal knowledge management or collaboration are at significant risk. Shared hosting environments where multiple users share the same XWiki instance are particularly vulnerable, as a compromised user account could be leveraged to exploit this vulnerability and impact other users. Legacy XWiki installations that have not been regularly updated are also at increased risk.
• linux / server:
journalctl -u xwiki | grep -i "XWiki.SchedulerJobClass"• generic web:
curl -I <xwiki_url>/xwiki/bin/view/Scheduler/WebHomeInspect the response headers for any unusual or unexpected content. • java: Monitor XWiki logs for unusual activity related to XObject creation and execution. Look for patterns indicating the creation of documents with crafted references.
disclosure
Exploit Status
EPSS
7.90% (92% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van XWiki Platform naar versie 15.5.5 of hoger. Indien een upgrade momenteel niet mogelijk is, kan een handmatige patch worden toegepast door het Scheduler.WebHome pagina te wijzigen. Controleer de officiële XWiki documentatie voor de specifieke instructies voor het toepassen van deze patch. Daarnaast kan het beperken van de toegang tot de scheduler pagina helpen om het risico te verminderen. Overweeg het implementeren van Web Application Firewall (WAF) regels om verdachte patronen te detecteren en te blokkeren.
Werk XWiki Platform bij naar versie 14.10.19, 15.5.5 of 15.9, of hoger. Als alternatief, pas de patch handmatig toe door de `Scheduler.WebHome` pagina te wijzigen.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-31986 is a critical Remote Code Execution vulnerability in XWiki Platform versions 3.1 through 15.5.4, allowing attackers to execute arbitrary code on the server.
If you are running XWiki Platform versions 3.1 through 15.5.4, you are potentially affected by this vulnerability. Upgrade to 15.5.5 or later to mitigate the risk.
Upgrade XWiki Platform to version 15.5.5 or later. As a temporary workaround, apply the manual patch by modifying the Scheduler.WebHome page.
While there are currently no confirmed reports of active exploitation, the vulnerability's severity and public disclosure increase the likelihood of exploitation.
Refer to the official XWiki security advisory for detailed information and updates: [https://xwiki.com/xwiki/bin/view/Main/SecurityAdvisories](https://xwiki.com/xwiki/bin/view/Main/SecurityAdvisories)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je pom.xml-bestand en we vertellen je direct of je getroffen bent.