One Article Review

Accueil - L'article:
Source CVE.webp CVE Liste
Identifiant 8400309
Date de publication 2023-10-25 18:17:28 (vue: 2023-10-25 22:08:12)
Titre CVE-2023-37913
Texte La plate-forme Xwiki est une plate-forme wiki générique offrant des services d'exécution pour des applications construites en plus.À partir de la version 3.5-Milestone-1 et avant les versions 14.10.8 et 15.3-RC-1, déclenchant le convertisseur de bureau avec un nom de fichier spécialement conçu permet d'écrire le contenu de l'attachement \\ à un emplacement contrôlé par l'attaquant sur le serveurTant que le processus Java a un accès en écriture à cet emplacement.En particulier dans la combinaison avec le mouvement de l'attachement, une fonctionnalité introduite dans Xwiki 14.0, il est facile à reproduire, mais il est également possible de se reproduire dans des versions aussi anciennes que Xwiki 3.5 en téléchargeant la fixation via l'API REST qui ne supprime pas `/ `ou` \ `du nom de fichier.Comme le type de mime de l'attachement n'a pas d'importance pour l'exploitation, cela pourrait être utilisé pour remplacer le fichier «jar» d'une extension qui permettrait d'exécuter un code Java arbitraire et a ainsi un impact sur la confidentialité, l'intégrité et la disponibilitéde l'installation de Xwiki.Cette vulnérabilité a été corrigée dans Xwiki 14.10.8 et 15.3rc1.Il n'y a pas de solution de contournement connu en plus de désactiver le convertisseur de bureau.
XWiki Platform is a generic wiki platform offering runtime services for applications built on top of it. Starting in version 3.5-milestone-1 and prior to versions 14.10.8 and 15.3-rc-1, triggering the office converter with a specially crafted file name allows writing the attachment\'s content to an attacker-controlled location on the server as long as the Java process has write access to that location. In particular in the combination with attachment moving, a feature introduced in XWiki 14.0, this is easy to reproduce but it also possible to reproduce in versions as old as XWiki 3.5 by uploading the attachment through the REST API which doesn\'t remove `/` or `\` from the filename. As the mime type of the attachment doesn\'t matter for the exploitation, this could e.g., be used to replace the `jar`-file of an extension which would allow executing arbitrary Java code and thus impact the confidentiality, integrity and availability of the XWiki installation. This vulnerability has been patched in XWiki 14.10.8 and 15.3RC1. There are no known workarounds apart from disabling the office converter.
Envoyé Oui
Condensat 2023 37913 3rc1 `/` `jar` access allow allows also apart api applications arbitrary are attachment attacker availability been built but code combination confidentiality content controlled converter could crafted cve disabling doesn easy executing exploitation extension feature file filename from generic has impact installation integrity introduced java known location long matter milestone mime moving name offering office old particular patched platform possible prior process remove replace reproduce rest runtime server services specially starting through thus top triggering type uploading used version versions vulnerability which wiki workarounds would write writing xwiki
Tags Vulnerability
Stories
Notes
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: