XWiki Platform 权限提升漏洞(CVE-2023-29511)
CVE编号
CVE-2023-29511利用情况
暂无补丁情况
N/A披露时间
2023-04-07漏洞描述
XWiki 平台是一个通用的 wiki 平台,为构建在其上的应用程序提供运行时服务。 任何在页面上具有编辑权限的用户(例如,它自己的用户页面),都可以在 XWiki 中执行任意 Groovy、Python 或 Velocity 代码,从而获得对 XWiki 安装的完全访问权限。 根本原因是“XWiki.AdminFieldsDisplaySheet”中的部分 ID 转义不当。 默认情况下安装此页面。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | xwiki | xwiki | * | From (excluding) 14.0 | Up to (excluding) 14.4.8 | ||||
运行在以下环境 | |||||||||
应用 | xwiki | xwiki | * | From (including) 1.7 | Up to (excluding) 13.10.11 | ||||
运行在以下环境 | |||||||||
应用 | xwiki | xwiki | * | From (including) 14.5 | Up to (excluding) 14.10.1 | ||||
运行在以下环境 | |||||||||
应用 | xwiki | xwiki | 14.0 | - |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 低
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-95 | 动态执行代码中指令转义处理不恰当(Eval注入) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论