آسیب‌پذیری بحرانی در پلتفرم XWIKI

آسیب‌پذیری بحرانی در پلتفرم XWIKI

تاریخ ایجاد

محققان امنیتی موفق به کشف یک آسیب‌پذیری حیاتی با شناسه CVE-2024-21650 و شدت 10.0 در پلتفرم xwiki شده‌اند. xwiki یک پلتفرم ویکی متن باز عمومی است که سرویس‌های زمان اجرا را برای برنامه‌ها ارائه می‌کند. آسیب‌پذیری کشف شده به مهاجم اجازه می‌دهد تا کد دلخواه را با ایجاد اطلاعات مخرب در قسمت‌های "نام" یا "نام خانوادگی" در هنگام ثبت نام کاربر اجرا کند. این آسیب‌پذیری به صورت تزریق کد جاوا به فیلدهایی که توسط موتور xwiki پشتیبانی می‌شود، کار می‌کند و روی تمام نسخه‌های در حال اجرایی که ثبت کاربر برای کاربران مهمان فعال است، برای مهاجم قابل بهره‌برداری است. مهاجم می‌تواند از متغیر $services برای دسترسی به مؤلفه‌های مختلف پلتفرم XWiki استفاده کند، نمونه آن، مؤلفه Execution است که امکان اجرای اسکریپت‌ را در زبان‌های مختلف فراهم می‌کند و لذا خطرات امنیتی قابل توجهی دارد.
به عنوان نمونه، می‌توان به عنوان "نام" کاربر، اطلاعاتی را در هنگام ثبت نام وارد کرد. این موضوع باعث می‌شود که سرور XWiki، پیام خطایی با محتوای "ERROR" برگرداند. در این شرایط، مهاجم می‌تواند کد Groovy دلخواه را روی سرور اجرا کند.
 

XWiki


در مثال بعدی، کد مخرب را می‌توان به عنوان "نام خانوادگی" یک کاربر در هنگام ثبت نام وارد کرد. این ورود اطلاعات، باعث می‌شود سرور XWiki کد Groovy را با عنوان "Xwiki RCE" و بدنه "شما هک شده‌اید" اجرا کند. این موضوع نشان می‌دهد که مهاجم می‌تواند به خدمات XWiki دسترسی داشته باشد و اقدامات مخرب انجام دهد.
 

XWiki


محصولات تحت تأثیر
نسخه‌ 2.2  این پلتفرم تحت تأثیر این آسیب‌پذیری قرار دارد.

توصیه‌های امنیتی
به کاربران توصیه می‌شود برای رفع آسیب‌پذیری مذکور، xwiki را به نسخه‌های وصله شده زیر ارتقاء دهند:
•     14.10.17
•    15.5.3
•     15.8RC1

منابع خبر:


[1] https://github.com/xwiki/xwiki-platform/security/advisories/GHSA-rj7p-xjv7-7229
[2] https://jira.xwiki.org/browse/XWIKI-21173
[3]https://github.com/xwiki/xwikiplatform/commit/b290bfd573c6f7db6cc15a88dd4111d9fcad0d31