平台
java
组件
xwiki-platform
修复版本
3.1.1
15.0.1
15.6.1
CVE-2024-31986 是 XWiki Platform 中的远程代码执行 (RCE) 漏洞。攻击者可以通过创建特制的文档引用和 XObject 来触发此漏洞,导致服务器上执行任意代码。该漏洞影响 XWiki Platform 3.1 到 15.5.4 版本,已于 XWiki 14.10.19, 15.5.5, 和 15.10-rc-1 版本中修复。
此 RCE 漏洞允许攻击者在管理员访问调度器页面或调度器页面被引用时,在 XWiki 服务器上执行任意代码。攻击者可以利用此漏洞获取服务器的完全控制权,窃取敏感数据,安装恶意软件,或进行横向移动攻击。由于 XWiki 平台常用于内部知识管理和协作,因此此漏洞可能导致大规模的数据泄露和系统破坏。攻击者可能利用此漏洞修改 wiki 内容,传播虚假信息,或破坏系统的正常运行。此漏洞的潜在影响类似于其他 RCE 漏洞,例如 Log4Shell,可能导致严重的业务中断和声誉损失。
目前尚无公开的漏洞利用程序 (PoC),但由于该漏洞的严重性,预计未来可能会出现。该漏洞已于 2024 年 4 月 10 日公开披露。CISA 尚未将其添加到 KEV 目录,但其高危等级表明存在被利用的可能性。建议密切关注安全社区的动态,并及时采取必要的安全措施。
Organizations heavily reliant on XWiki Platform for internal knowledge management or collaboration are at significant risk. Shared hosting environments where multiple users share the same XWiki instance are particularly vulnerable, as a compromised user account could be leveraged to exploit this vulnerability and impact other users. Legacy XWiki installations that have not been regularly updated are also at increased risk.
• linux / server:
journalctl -u xwiki | grep -i "XWiki.SchedulerJobClass"• generic web:
curl -I <xwiki_url>/xwiki/bin/view/Scheduler/WebHomeInspect the response headers for any unusual or unexpected content. • java: Monitor XWiki logs for unusual activity related to XObject creation and execution. Look for patterns indicating the creation of documents with crafted references.
disclosure
漏洞利用状态
EPSS
7.90% (92% 百分位)
CISA SSVC
CVSS 向量
为了缓解 CVE-2024-31986 的风险,建议尽快升级到 XWiki Platform 14.10.19, 15.5.5, 或 15.10-rc-1 版本。如果无法立即升级,可以尝试手动应用补丁,具体方法是修改 Scheduler.WebHome 页面。此外,可以考虑限制对调度器页面的访问权限,仅允许授权管理员访问。使用 Web 应用防火墙 (WAF) 或代理服务器来过滤恶意请求,并监控 XWiki 服务器的日志,以检测可疑活动。在升级后,确认漏洞已修复,可以通过尝试创建包含特殊构造文档引用的文档来验证。
将 XWiki Platform 更新到版本 14.10.19、15.5.5 或 15.9 或更高版本。或者,通过修改 `Scheduler.WebHome` 页面手动应用补丁。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-31986 是 XWiki Platform 3.1–15.5.4 版本中发现的远程代码执行漏洞。攻击者可以通过创建特制的文档引用和 XObject 来执行任意代码。
如果您正在使用 XWiki Platform 3.1 到 15.5.4 版本,则可能受到此漏洞的影响。请尽快升级到修复版本。
建议升级到 XWiki Platform 14.10.19, 15.5.5, 或 15.10-rc-1 版本。如果无法升级,可以尝试手动应用补丁。
目前尚无公开的漏洞利用程序,但由于该漏洞的严重性,预计未来可能会出现。
请访问 XWiki 官方网站或安全公告页面,查找有关 CVE-2024-31986 的信息。
上传你的 pom.xml 文件,立即知道是否受影响。