Уязвимость XWiki: как работает CVE-2024-31982 и почему она позволяет удалённо выполнять код
Краткое резюме
В XWiki обнаружена уязвимость CVE-2024-31982, позволяющая удалённо выполнять произвольный код через функцию поиска. Проблема возникла из-за неправильной обработки пользовательского ввода в механизме рендеринга шаблонов.
Здравствуйте! Я Артур, эксперт по пентестам в компании Xilant. В этой статье я расскажу о серьёзной уязвимости в XWiki, известной как CVE-2024-31982. Она позволяет удалённо выполнять произвольный код (RCE) через функцию поиска, которая кажется безопасной.
XWiki — одна из ведущих корпоративных Wiki-платформ, популярная благодаря своей гибкой архитектуре и эффективной системе шаблонов. Но именно эта гибкость привела к проблеме: из-за неправильной обработки пользовательского ввода в механизме рендеринга шаблонов возникла критическая уязвимость SSTI.
В статье я объясню, как работает эта уязвимость, как её можно использовать и как выглядит автоматизированный пример доказательства концепции (PoC), который я создал на основе анализа исследования, опубликованного автором jacaba на портале Vicarius.io.