Platform
java
Component
xwiki-platform
Opgelost in
13.9.1
15.0.1
15.6.1
CVE-2024-31988 beschrijft een Remote Code Execution (RCE) kwetsbaarheid in de XWiki Platform, een generiek wiki platform. Deze kwetsbaarheid stelt een aanvaller in staat om willekeurige code uit te voeren via de realtime editor, mits een admin gebruiker met programmeerrechten betrokken is. De kwetsbaarheid treedt op in versies van 13.9-rc-1 tot en met 15.9, en is verholpen in versie 14.10.19.
Een succesvolle exploitatie van CVE-2024-31988 kan leiden tot volledige controle over een getroffen XWiki installatie. Een aanvaller kan dit bereiken door een admin gebruiker te verleiden een speciaal geconstrueerde URL te bezoeken of een afbeelding te bekijken die deze URL bevat. Dit kan resulteren in het uitvoeren van willekeurige XWiki syntax, inclusief scripting macro's met Groovy of Python code. De impact omvat een compromis van de vertrouwelijkheid, integriteit en beschikbaarheid van de wiki en de daaraan gekoppelde data. Dit is vergelijkbaar met scenario's waarbij een aanvaller toegang krijgt tot gevoelige informatie, de wiki manipuleert of de dienst volledig platlegt.
Deze kwetsbaarheid is gepubliceerd op 2024-04-10. Er is momenteel geen informatie beschikbaar over actieve exploitatiecampagnes. Het is echter een kritieke kwetsbaarheid met een hoge CVSS score, wat de kans op exploitatie vergroot. Controleer de CISA KEV catalogus voor updates over de status van deze kwetsbaarheid.
Organizations using XWiki Platform in environments where administrators regularly interact with external content or visit potentially untrusted URLs are at significant risk. Shared hosting environments where multiple users share an XWiki instance are particularly vulnerable, as a compromised user could potentially exploit this vulnerability to gain access to other users' data.
• linux / server:
journalctl -u xwiki | grep -i "scripting macros"• java / platform:
ps -ef | grep -i "groovy"• generic web:
curl -I <xwiki_url>/xwiki/bin/view/Main/Admin # Check for unusual headers or redirectsdisclosure
Exploit Status
EPSS
6.90% (91% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-31988 is het upgraden van de XWiki Platform naar versie 14.10.19 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het uitschakelen van de realtime editor in XWiki. Als dit niet mogelijk is, beperk dan de programmeerrechten van admin gebruikers. Controleer de toegang tot de wiki en implementeer een Web Application Firewall (WAF) om verdachte URL's te blokkeren. Na de upgrade, bevestig de correcte werking door een testgebruiker te laten inloggen en de realtime editor te gebruiken zonder fouten.
Actualiseer XWiki Platform naar versie 14.10.19, 15.5.4 of 15.9 of hoger. Als alternatief, pas de patch handmatig toe op `RTFrontend.ConvertHTML`, hoewel dit de synchronisatie van de realtime editor kan beïnvloeden. Het wordt aanbevolen om te upgraden naar de gecorrigeerde versie.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-31988 is a critical Remote Code Execution vulnerability in XWiki Platform versions 13.9-rc-1 through 15.9. It allows attackers to execute arbitrary code by tricking an administrator into visiting a crafted URL.
You are affected if you are running XWiki Platform versions 13.9-rc-1 through 15.9 and have not upgraded to version 14.10.19 or later.
Upgrade XWiki Platform to version 14.10.19 or later. As a temporary workaround, disable the realtime editor feature.
While no active campaigns have been publicly reported, the vulnerability's severity and ease of exploitation suggest a high probability of exploitation.
Refer to the official XWiki security advisory available at [https://xwiki.com/en/security/advisories/XW-SA-2024-005/](https://xwiki.com/en/security/advisories/XW-SA-2024-005/)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je pom.xml-bestand en we vertellen je direct of je getroffen bent.