Plataforma
java
Componente
xwiki-platform
Corrigido em
13.9.1
15.0.1
15.6.1
A vulnerabilidade CVE-2024-31988 é uma falha de Execução Remota de Código (RCE) que afeta a plataforma XWiki. Esta falha permite que um atacante execute código arbitrário no sistema, comprometendo a confidencialidade, integridade e disponibilidade da aplicação. As versões afetadas incluem 13.9-rc-1 até 15.9, sendo a correção disponível a partir da versão 14.10.19.
Um atacante pode explorar esta vulnerabilidade induzindo um usuário administrador com permissões de programação a visitar uma URL maliciosa ou visualizar uma imagem contendo essa URL. Isso pode ser feito através de comentários ou outros meios que permitam a inclusão de URLs. Ao fazer isso, o atacante pode injetar e executar código XWiki, incluindo macros de script em Groovy ou Python, com os privilégios do administrador. O impacto é severo, pois permite o controle total do sistema afetado, possibilitando roubo de dados, modificação de informações e até mesmo a instalação de malware. A exploração bem-sucedida pode levar a uma violação completa da segurança da plataforma XWiki.
A vulnerabilidade foi divulgada em 10 de abril de 2024. Não há informações disponíveis sobre exploração ativa em campanhas, mas a gravidade da falha (CVSS 9.7) e a facilidade de exploração a tornam um alvo atraente para atacantes. A ausência de um KEV listing indica que a CISA ainda não a considerou uma ameaça iminente, mas a situação pode mudar rapidamente. A existência de código XWiki que permite a execução de scripts Groovy e Python aumenta o potencial de exploração.
Organizations using XWiki Platform in environments where administrators regularly interact with external content or visit potentially untrusted URLs are at significant risk. Shared hosting environments where multiple users share an XWiki instance are particularly vulnerable, as a compromised user could potentially exploit this vulnerability to gain access to other users' data.
• linux / server:
journalctl -u xwiki | grep -i "scripting macros"• java / platform:
ps -ef | grep -i "groovy"• generic web:
curl -I <xwiki_url>/xwiki/bin/view/Main/Admin # Check for unusual headers or redirectsdisclosure
Status do Exploit
EPSS
6.90% (percentil 91%)
CISA SSVC
Vetor CVSS
A mitigação primária é a atualização para a versão 14.10.19 ou superior do XWiki Platform. Se a atualização imediata não for possível, desative temporariamente o realtime editor para reduzir a superfície de ataque. Implemente regras em um Web Application Firewall (WAF) para bloquear requisições com URLs suspeitas ou que contenham código malicioso. Monitore logs de acesso e erros em busca de padrões incomuns ou tentativas de exploração. Após a atualização, confirme a correção verificando se o realtime editor não permite a execução de código arbitrário ao interagir com URLs maliciosas.
Atualize XWiki Platform para a versão 14.10.19, 15.5.4 ou 15.9 ou superior. Como alternativa, aplique o patch manualmente a `RTFrontend.ConvertHTML`, embora isso possa afetar a sincronização do editor em tempo real. Recomenda-se atualizar para a versão corrigida.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-31988 is a critical Remote Code Execution vulnerability in XWiki Platform versions 13.9-rc-1 through 15.9. It allows attackers to execute arbitrary code by tricking an administrator into visiting a crafted URL.
You are affected if you are running XWiki Platform versions 13.9-rc-1 through 15.9 and have not upgraded to version 14.10.19 or later.
Upgrade XWiki Platform to version 14.10.19 or later. As a temporary workaround, disable the realtime editor feature.
While no active campaigns have been publicly reported, the vulnerability's severity and ease of exploitation suggest a high probability of exploitation.
Refer to the official XWiki security advisory available at [https://xwiki.com/en/security/advisories/XW-SA-2024-005/](https://xwiki.com/en/security/advisories/XW-SA-2024-005/)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo pom.xml e descubra na hora se você está afetado.