中危 XWiki 管理工具应用程序运行 Shell 命令允许 CSRF RCE 攻击 (CVE-2023-48292)
CVE编号
CVE-2023-48292利用情况
暂无补丁情况
官方补丁披露时间
2023-11-21漏洞描述
XWiki Admin Tools Application是一款帮助XWiki管理的工具。从版本4.4开始,在4.5.1之前的版本中,管理员工具中的一个跨站请求伪造漏洞允许攻击者通过诱使管理员加载带有恶意shell命令的URL来执行任意shell命令。攻击者可以利用评论等一些简单的方式来进行攻击。当攻击者可以在wiki的任意页面上留下评论时,只需在评论中包含 `/xwiki/bin/view/Admin/RunShellCommand?command=touch%20/tmp/attacked` 这样的URL。当管理员查看评论时,服务器上将创建文件 `/tmp/attacked`。命令的输出还容易受到XWiki语法注入的攻击,从而简化了在XWiki安装环境中执行Groovy代码的方式,并更容易地危及整个XWiki安装的完整性和机密性。版本4.5.1的管理员工具中添加了一个表单令牌检查来修复此漏洞。一些解决方法可供选择,可以手动将补丁应用于受影响的wiki页面,或者如果不需要运行shell命令的可能性,可以删除`Admin.RunShellCommand`文档。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。- 攻击路径 远程
- 攻击复杂度 容易
- 权限要求 无需权限
- 影响范围 全局影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 N/A
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论