通过 xwiki 更改请求导致密码哈希数据泄露 (CVE-2023-49280)

admin 2023-12-26 09:35:47 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
中危 通过 xwiki 更改请求导致密码哈希数据泄露 (CVE-2023-49280)

CVE编号

CVE-2023-49280

利用情况

暂无

补丁情况

官方补丁

披露时间

2023-12-05
漏洞描述
XWiki Change Request是一款允许在wiki上请求更改而不直接发布更改的应用程序。Change Request默认允许编辑任何页面,并将更改导出为XML文件供任何人下载。因此,攻击者可以通过在用户配置文件上进行编辑,然后下载所创建的XML文件来获取用户的密码哈希。这对于可能包含密码字段并且用户可以查看的任何文档也是适用的。 此漏洞影响所有版本的Change Request,但影响取决于在wiki上设置的权限,因为它要求用户具有Change Request权限(默认允许)和页面的查看权限。无法通过自动化方式轻松利用此问题。补丁措施是禁止用户编辑包含密码字段的页面,使用Change Request。这意味着补丁不会移除已经存在的这些页面的Change Request,管理员需要注意。补丁已经在Change Request 1.10中提供,管理员应立即进行升级。还可以通过在一些空间(例如默认包含任何用户配置文件的XWiki空间)上手动禁止Change Request权限来解决此漏洞。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://github.com/xwiki-contrib/application-changerequest/commit/ff0f5368ea0...
https://github.com/xwiki-contrib/application-changerequest/security/advisorie...
https://jira.xwiki.org/browse/CRAPP-302
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 xwiki change_request * From (including) 0.1 Up to (excluding) 1.10
阿里云评分 6.4
  • 攻击路径 本地
  • 攻击复杂度 复杂
  • 权限要求 普通权限
  • 影响范围 越权影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 无影响
  • 数据完整性 无影响
  • 服务器危害 无影响
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-522 不充分的凭证保护机制
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0