Plataforma
java
Componente
xwiki-platform
Corrigido em
3.1.1
15.0.1
15.6.1
A vulnerabilidade CVE-2024-31986 afeta o XWiki Platform, uma plataforma de wiki genérica. Através da criação de um documento com referências especialmente elaboradas e um XObject XWiki.SchedulerJobClass, um atacante pode executar código arbitrário no servidor. Essa falha afeta versões a partir da 3.1 até a 15.5.4 e foi corrigida nas versões 14.10.19, 15.5.5 e 15.10-rc-1. A aplicação do patch manual no Scheduler.WebHome é uma solução alternativa.
Um atacante pode explorar esta vulnerabilidade para obter controle total sobre o servidor XWiki Platform. Ao criar um documento malicioso com referências especiais e um XObject XWiki.SchedulerJobClass, o atacante pode injetar e executar código arbitrário sempre que um administrador acessar a página do agendador ou a página do agendador for referenciada, por exemplo, através de uma imagem em um comentário em uma página da wiki. Isso pode levar à exfiltração de dados confidenciais, modificação de dados, instalação de malware ou até mesmo à tomada de controle completa do sistema. A execução do código ocorre no contexto do usuário administrador, ampliando o impacto potencial. A complexidade da exploração pode ser reduzida com o conhecimento da estrutura interna do XWiki.
A vulnerabilidade foi divulgada em 10 de abril de 2024. Não há informações disponíveis sobre a adição a KEV (CISA Known Exploited Vulnerabilities) no momento da redação. Não há public proof-of-concept (PoC) amplamente divulgado, mas a descrição da vulnerabilidade sugere que a exploração é viável. A complexidade da exploração pode variar dependendo do conhecimento do atacante sobre a estrutura interna do XWiki.
Organizations heavily reliant on XWiki Platform for internal knowledge management or collaboration are at significant risk. Shared hosting environments where multiple users share the same XWiki instance are particularly vulnerable, as a compromised user account could be leveraged to exploit this vulnerability and impact other users. Legacy XWiki installations that have not been regularly updated are also at increased risk.
• linux / server:
journalctl -u xwiki | grep -i "XWiki.SchedulerJobClass"• generic web:
curl -I <xwiki_url>/xwiki/bin/view/Scheduler/WebHomeInspect the response headers for any unusual or unexpected content. • java: Monitor XWiki logs for unusual activity related to XObject creation and execution. Look for patterns indicating the creation of documents with crafted references.
disclosure
Status do Exploit
EPSS
7.90% (percentil 92%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o XWiki Platform para a versão 15.5.5 ou superior. Se a atualização imediata não for possível, uma solução alternativa é aplicar o patch manualmente, modificando a página Scheduler.WebHome. Esta correção impede a criação de XObjects maliciosos. É crucial restringir o acesso à página do agendador apenas a administradores confiáveis. Implementar um Web Application Firewall (WAF) com regras para detectar e bloquear solicitações com referências suspeitas também pode ajudar a mitigar o risco. Monitore os logs do XWiki Platform em busca de atividades incomuns relacionadas à criação de documentos ou acesso à página do agendador. Após a aplicação do patch ou a modificação manual, confirme a correção acessando a página do agendador como administrador e verificando se não há execução de código inesperado.
Atualize XWiki Platform para a versão 14.10.19, 15.5.5 ou 15.9, ou superior. Como alternativa, aplique o patch manualmente modificando a página `Scheduler.WebHome`.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-31986 is a critical Remote Code Execution vulnerability in XWiki Platform versions 3.1 through 15.5.4, allowing attackers to execute arbitrary code on the server.
If you are running XWiki Platform versions 3.1 through 15.5.4, you are potentially affected by this vulnerability. Upgrade to 15.5.5 or later to mitigate the risk.
Upgrade XWiki Platform to version 15.5.5 or later. As a temporary workaround, apply the manual patch by modifying the Scheduler.WebHome page.
While there are currently no confirmed reports of active exploitation, the vulnerability's severity and public disclosure increase the likelihood of exploitation.
Refer to the official XWiki security advisory for detailed information and updates: [https://xwiki.com/xwiki/bin/view/Main/SecurityAdvisories](https://xwiki.com/xwiki/bin/view/Main/SecurityAdvisories)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo pom.xml e descubra na hora se você está afetado.