一、 漏洞 CVE-2023-37909 基础信息
漏洞标题
通过 Menu.UIExtensionSheet 从用户帐户进行权限提升 (PR)/远程代码执行
来源:AIGC 神龙大模型
漏洞描述信息
## 漏洞概述 XWiki Platform 在版本 5.1-rc-1 到 14.10.8 和 15.3-rc-1 之前存在漏洞,允许任何可以编辑自己用户资料的用户执行任意脚本宏(包括 Groovy 和 Python 宏),进而实现远程代码执行,包括对所有 Wiki 内容的读写访问。 ## 影响版本 - 5.1-rc-1 至 14.10.7 - 15.0 至 15.2-rc-1 ## 细节 用户可以通过编辑自己的用户资料执行任意 Groovy 和 Python 脚本宏,从而实现远程代码执行。这包括对所有 Wiki 内容的不受限读写访问。 ## 影响 用户可以利用该漏洞进行远程代码执行,实现对所有 Wiki 内容的随意读写访问。这一漏洞已在 XWiki 14.10.8 和 15.3-rc-1 版本中通过适当转义进行修复。作为临时解决方案,可以手动修改 `Menu.UIExtensionSheet` 文档中的三条代码行。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
对生成代码的控制不恰当(代码注入)
来源:AIGC 神龙大模型
漏洞标题
Privilege escalation (PR)/remote code execution from account through Menu.UIExtensionSheet
来源:美国国家漏洞数据库 NVD
漏洞描述信息
XWiki Platform is a generic wiki platform offering runtime services for applications built on top of it. Starting in version 5.1-rc-1 and prior to versions 14.10.8 and 15.3-rc-1, any user who can edit their own user profile can execute arbitrary script macros including Groovy and Python macros that allow remote code execution including unrestricted read and write access to all wiki contents. This has been patched in XWiki 14.10.8 and 15.3-rc-1 by adding proper escaping. As a workaround, the patch can be manually applied to the document `Menu.UIExtensionSheet`; only three lines need to be changed.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
动态执行代码中指令转义处理不恰当(Eval注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
XWiki Platform 代码注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
XWiki Platform是法国XWiki基金会的一套用于创建Web协作应用程序的Wiki平台。 XWiki Platform 存在安全漏洞,该漏洞源于任何可以编辑自己的用户配置文件的用户都可以执行任意脚本宏,包括可以造成远程代码执行的 Groovy 和 Python 宏。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-37909 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2023-37909 的情报信息