中危 通过 xwiki 更改请求导致密码哈希数据泄露 (CVE-2023-49280)
CVE编号
CVE-2023-49280利用情况
暂无补丁情况
官方补丁披露时间
2023-12-05漏洞描述
XWiki Change Request是一款允许在wiki上请求更改而不直接发布更改的应用程序。Change Request默认允许编辑任何页面,并将更改导出为XML文件供任何人下载。因此,攻击者可以通过在用户配置文件上进行编辑,然后下载所创建的XML文件来获取用户的密码哈希。这对于可能包含密码字段并且用户可以查看的任何文档也是适用的。 此漏洞影响所有版本的Change Request,但影响取决于在wiki上设置的权限,因为它要求用户具有Change Request权限(默认允许)和页面的查看权限。无法通过自动化方式轻松利用此问题。补丁措施是禁止用户编辑包含密码字段的页面,使用Change Request。这意味着补丁不会移除已经存在的这些页面的Change Request,管理员需要注意。补丁已经在Change Request 1.10中提供,管理员应立即进行升级。还可以通过在一些空间(例如默认包含任何用户配置文件的XWiki空间)上手动禁止Change Request权限来解决此漏洞。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | xwiki | change_request | * | From (including) 0.1 | Up to (excluding) 1.10 |
- 攻击路径 本地
- 攻击复杂度 复杂
- 权限要求 普通权限
- 影响范围 越权影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-522 | 不充分的凭证保护机制 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论