平台
java
组件
xwiki-platform
修复版本
13.9.1
15.0.1
15.6.1
CVE-2024-31988 是 XWiki Platform 中的一个远程代码执行 (RCE) 漏洞。该漏洞允许攻击者在管理员用户具有编程权限的情况下,通过诱导其访问精心构造的 URL 或包含该 URL 的图片,执行任意代码。此漏洞影响 XWiki Platform 13.9-rc-1 到 15.9 版本,可能导致数据泄露、系统破坏等严重后果。已发布修复版本 14.10.19。
该漏洞的潜在影响非常严重。攻击者可以利用此漏洞在 XWiki Platform 服务器上执行任意代码,从而完全控制受影响的系统。攻击者可以窃取敏感数据,例如用户凭据、商业机密和个人信息。此外,攻击者还可以利用此漏洞进行横向移动,攻击其他连接到同一网络的系统。由于 XWiki Platform 经常用于存储和共享重要信息,因此该漏洞的爆发范围可能非常广泛,可能影响到整个组织的安全。
该漏洞已公开披露,且 CVSS 评分为 CRITICAL,表明其具有极高的风险。目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易于利用性,预计未来可能会出现利用案例。建议密切关注安全社区的动态,并及时采取必要的安全措施。
Organizations using XWiki Platform in environments where administrators regularly interact with external content or visit potentially untrusted URLs are at significant risk. Shared hosting environments where multiple users share an XWiki instance are particularly vulnerable, as a compromised user could potentially exploit this vulnerability to gain access to other users' data.
• linux / server:
journalctl -u xwiki | grep -i "scripting macros"• java / platform:
ps -ef | grep -i "groovy"• generic web:
curl -I <xwiki_url>/xwiki/bin/view/Main/Admin # Check for unusual headers or redirectsdisclosure
漏洞利用状态
EPSS
6.90% (91% 百分位)
CISA SSVC
CVSS 向量
为了缓解此漏洞,建议立即升级到 XWiki Platform 14.10.19 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:禁用实时编辑器功能,限制管理员用户的编程权限,并实施严格的 URL 过滤策略,以阻止恶意 URL 的访问。此外,监控 XWiki Platform 的访问日志,以检测任何可疑活动。升级后,请确认通过访问 XWiki 平台并检查版本信息来验证升级是否成功。
将 XWiki Platform 更新到版本 14.10.19、15.5.4 或 15.9 或更高版本。或者,手动将补丁应用于 `RTFrontend.ConvertHTML`,尽管这可能会影响实时编辑器的同步。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-31988 是 XWiki Platform 中一个远程代码执行漏洞,允许攻击者通过诱导管理员访问恶意 URL 执行任意代码,危及系统安全。
如果您的 XWiki Platform 版本在 13.9-rc-1 到 15.9 之间,则可能受到此漏洞的影响。请立即检查您的版本并升级。
建议升级到 XWiki Platform 14.10.19 或更高版本。如果无法升级,请禁用实时编辑器功能并限制管理员权限。
虽然目前尚未观察到大规模利用,但由于漏洞的严重性,预计未来可能会出现利用案例。
请访问 XWiki Platform 的官方安全公告页面,以获取有关此漏洞的更多信息:[https://www.xwiki.com/xwiki/bin/view/Main/SecurityAdvisories](https://www.xwiki.com/xwiki/bin/view/Main/SecurityAdvisories)
上传你的 pom.xml 文件,立即知道是否受影响。