Technische Details der Schwachstelle

Die Lücke beruht auf einer fehlerhaften Validierung von Eingaben im Rendering‑Modul von XWiki. Durch speziell formatierte HTTP‑Requests kann ein Angreifer Skript‑ oder Markup‑Code einschleusen, der anschließend von anderen Benutzern als legitimer Inhalt dargestellt wird.

Betroffene Systeme und Versionen

Nach Angaben des CERT‑Bund sind alle XWiki‑Installationen betroffen, die Versionen vor 14.5.0 betreiben und die Standard‑Konfiguration für das Rendering verwenden. Betreiber, die individuelle Sicherheits‑Plugins einsetzen, könnten bereits geschützt sein, jedoch wird eine Überprüfung empfohlen.

Empfohlene Gegenmaßnahmen

Der CERT‑Bund rät Administratoren, unverzüglich auf die aktuelle Version 14.5.0 oder höher zu aktualisieren. Zusätzlich sollte die Eingabe‑Validierung auf Anwendungsebene verstärkt und das Logging von ungewöhnlichen Request‑Mustern aktiviert werden.

Auswirkungen und Risikoeinschätzung

Durch die Möglichkeit, falsche Informationen darzustellen, kann das Vertrauen in betroffene Intranets oder öffentliche Portale erheblich beschädigt werden. Das CERT‑Bund stuft das Risiko als hoch ein, weil die Ausnutzung keinen Authentifizierungsnachweis erfordert und damit breit einsetzbar ist.

Weiteres Vorgehen des CERT‑Bund

Der CERT‑Bund stellt weitere technische Hinweise auf seiner Webseite bereit und bietet betroffenen Betreibern individuelle Unterstützung bei der Implementierung von Patches an. Nutzer werden aufgefordert, verdächtige Aktivitäten umgehend zu melden.
Dieser Bericht basiert auf Informationen von CERT-Bund, lizenziert unter Amtliches Werk gem. § 5 UrhG (Deutschland).

Privacy Protocol

Wir verwenden CleanNet Technology für maximale Datensouveränität. Alle Ressourcen werden lokal von unseren gesicherten Servern geladen.

Für externe Media-Inhalte (3rd Party Cookies), aktivieren Sie bitte die entsprechenden Optionen. Weitere Details finden Sie in unserer Datenschutzerklärung.

Core SystemsTechnisch notwendig
External MediaMaps, Video Streams etc.
Analytics (VGT Telemetrie)Anonyme AES-256 Metriken
Datenschutz lesen
Engineered by VisionGaiaTechnology