一、 漏洞 CVE-2023-50721 基础信息
漏洞标题
使用SearchAdmin从帐户进行XWiki平台RCE
来源:AIGC 神龙大模型
漏洞描述信息
XWiki平台是一个通用的wiki平台。从4.5-rc-1开始,以及版本14.10.15、15.5.2和15.7-rc-1之前,搜索管理界面未正确 escape 搜索用户界面扩展的 id 和标签,导致包含脚本宏(包括允许远程代码执行的Groovy宏)的 XWiki 语法被注入,影响整个 XWiki 实例的保密性、完整性和可用性。任何能够编辑某些 wiki 页面的用户(默认可编辑)都可以执行此攻击,因为用户界面扩展将在搜索管理中显示,用户可以在任何文档上添加。在 XWiki 14.10.15、15.5.2 和 15.7 RC1 中,已添加必要的 escape。作为一种 workaround,可以将补丁手动应用于页面 `XWiki.SearchAdmin`。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
对生成代码的控制不恰当(代码注入)
来源:AIGC 神龙大模型
漏洞标题
XWiki Platform RCE from account through SearchAdmin
来源:美国国家漏洞数据库 NVD
漏洞描述信息
XWiki Platform is a generic wiki platform. Starting in 4.5-rc-1 and prior to versions 14.10.15, 15.5.2, and 15.7-rc-1, the search administration interface doesn't properly escape the id and label of search user interface extensions, allowing the injection of XWiki syntax containing script macros including Groovy macros that allow remote code execution, impacting the confidentiality, integrity and availability of the whole XWiki instance. This attack can be executed by any user who can edit some wiki page like the user's profile (editable by default) as user interface extensions that will be displayed in the search administration can be added on any document by any user. The necessary escaping has been added in XWiki 14.10.15, 15.5.2 and 15.7RC1. As a workaround, the patch can be applied manually applied to the page `XWiki.SearchAdmin`.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
动态执行代码中指令转义处理不恰当(Eval注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
XWiki Platform 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
XWiki Platform是XWiki基金会的一套用于创建Web协作应用程序的Wiki平台。 XWiki Platform 存在安全漏洞,该漏洞源于搜索管理界面无法正确转义搜索用户界面扩展的 id 和标签,从而允许注入 XWiki 包含脚本宏(包括允许远程代码执行的 Groovy 宏)的语法,影响整个 XWiki 实例的机密性、完整性和可用性。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-50721 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2023-50721 的情报信息