Technische Details der Schwachstelle
Die Lücke beruht auf einer fehlerhaften Validierung von Eingaben im Rendering‑Modul von XWiki. Durch speziell formatierte HTTP‑Requests kann ein Angreifer Skript‑ oder Markup‑Code einschleusen, der anschließend von anderen Benutzern als legitimer Inhalt dargestellt wird.
Betroffene Systeme und Versionen
Nach Angaben des CERT‑Bund sind alle XWiki‑Installationen betroffen, die Versionen vor 14.5.0 betreiben und die Standard‑Konfiguration für das Rendering verwenden. Betreiber, die individuelle Sicherheits‑Plugins einsetzen, könnten bereits geschützt sein, jedoch wird eine Überprüfung empfohlen.
Empfohlene Gegenmaßnahmen
Der CERT‑Bund rät Administratoren, unverzüglich auf die aktuelle Version 14.5.0 oder höher zu aktualisieren. Zusätzlich sollte die Eingabe‑Validierung auf Anwendungsebene verstärkt und das Logging von ungewöhnlichen Request‑Mustern aktiviert werden.
Auswirkungen und Risikoeinschätzung
Durch die Möglichkeit, falsche Informationen darzustellen, kann das Vertrauen in betroffene Intranets oder öffentliche Portale erheblich beschädigt werden. Das CERT‑Bund stuft das Risiko als hoch ein, weil die Ausnutzung keinen Authentifizierungsnachweis erfordert und damit breit einsetzbar ist.
Weiteres Vorgehen des CERT‑Bund
Der CERT‑Bund stellt weitere technische Hinweise auf seiner Webseite bereit und bietet betroffenen Betreibern individuelle Unterstützung bei der Implementierung von Patches an. Nutzer werden aufgefordert, verdächtige Aktivitäten umgehend zu melden.
Dieser Bericht basiert auf Informationen von CERT-Bund, lizenziert unter Amtliches Werk gem. § 5 UrhG (Deutschland).
