XWiki Remote Macros kwetsbaar voor remote code execution met behulp van de ConfluenceLayoutSection macro
Platform
java
Component
xwiki-pro-macros
Opgelost in
1.26.5
XWiki Remote Macros biedt XWiki rendering macros die handig zijn bij het migreren van content van Confluence. Vanaf versie 1.0 en vóór versie 1.26.5 maakt het ontbreken van escaping van de ac:type in de ConfluenceLayoutSection macro remote code execution mogelijk voor elke gebruiker die pagina's kan bewerken. De classes parameter wordt gebruikt zonder escaping in XWiki syntax, waardoor XWiki syntax injectie mogelijk is, wat remote code execution mogelijk maakt. Versie 1.26.5 bevat een fix voor het probleem.
Detecteer deze CVE in je project
Upload je pom.xml-bestand en we vertellen je direct of je getroffen bent.
Dreigingsinformatie
Exploit Status
EPSS
0.50% (66% percentiel)
CVSS-vector
Wat betekenen deze metrics?
- Attack Vector
- Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
- Attack Complexity
- Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
- Privileges Required
- Geen — geen authenticatie vereist om te exploiteren.
- User Interaction
- Geen — automatische en stille aanval. Slachtoffer doet niets.
- Scope
- Gewijzigd — aanval kan voorbij het kwetsbare component uitbreiden naar andere systemen.
- Confidentiality
- Hoog — volledig verlies van vertrouwelijkheid. Aanvaller kan alle gegevens lezen.
- Integrity
- Hoog — aanvaller kan alle gegevens schrijven, aanpassen of verwijderen.
- Availability
- Hoog — volledige crash of uitputting van resources. Totale denial of service.
Getroffen Software
Zwakheidsclassificatie (CWE)
Tijdlijn
- Gepubliceerd
- Gewijzigd
- EPSS bijgewerkt
Hoe te verhelpenwordt vertaald…
Actualice el plugin XWiki Remote Macros a la versión 1.26.5 o superior. Esta versión contiene una corrección para la vulnerabilidad de ejecución remota de código. La actualización se puede realizar a través del administrador de plugins de XWiki.
Is jouw project getroffen?
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Detecteer deze CVE in je project
Upload je pom.xml-bestand en we vertellen je direct of je getroffen bent.
Scan nu uw Java / Maven project — geen account
Upload your pom.xml and get the vulnerability report instantly. No account. Uploading the file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.
Sleep uw afhankelijkheidsbestand hierheen
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...