漏洞标题
通过 Menu.UIExtensionSheet 从用户帐户进行权限提升 (PR)/远程代码执行
漏洞描述信息
## 漏洞概述
XWiki Platform 在版本 5.1-rc-1 到 14.10.8 和 15.3-rc-1 之前存在漏洞,允许任何可以编辑自己用户资料的用户执行任意脚本宏(包括 Groovy 和 Python 宏),进而实现远程代码执行,包括对所有 Wiki 内容的读写访问。
## 影响版本
- 5.1-rc-1 至 14.10.7
- 15.0 至 15.2-rc-1
## 细节
用户可以通过编辑自己的用户资料执行任意 Groovy 和 Python 脚本宏,从而实现远程代码执行。这包括对所有 Wiki 内容的不受限读写访问。
## 影响
用户可以利用该漏洞进行远程代码执行,实现对所有 Wiki 内容的随意读写访问。这一漏洞已在 XWiki 14.10.8 和 15.3-rc-1 版本中通过适当转义进行修复。作为临时解决方案,可以手动修改 `Menu.UIExtensionSheet` 文档中的三条代码行。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
漏洞类别
对生成代码的控制不恰当(代码注入)
漏洞标题
Privilege escalation (PR)/remote code execution from account through Menu.UIExtensionSheet
漏洞描述信息
XWiki Platform is a generic wiki platform offering runtime services for applications built on top of it. Starting in version 5.1-rc-1 and prior to versions 14.10.8 and 15.3-rc-1, any user who can edit their own user profile can execute arbitrary script macros including Groovy and Python macros that allow remote code execution including unrestricted read and write access to all wiki contents. This has been patched in XWiki 14.10.8 and 15.3-rc-1 by adding proper escaping. As a workaround, the patch can be manually applied to the document `Menu.UIExtensionSheet`; only three lines need to be changed.
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
漏洞类别
动态执行代码中指令转义处理不恰当(Eval注入)
漏洞标题
XWiki Platform 代码注入漏洞
漏洞描述信息
XWiki Platform是法国XWiki基金会的一套用于创建Web协作应用程序的Wiki平台。 XWiki Platform 存在安全漏洞,该漏洞源于任何可以编辑自己的用户配置文件的用户都可以执行任意脚本宏,包括可以造成远程代码执行的 Groovy 和 Python 宏。
CVSS信息
N/A
漏洞类别
代码注入