目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2025-24893 — 神龙十问 AI 深度分析摘要

CVSS 9.8 · Critical

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:XWiki 的 SolrSearch 组件存在模板注入漏洞。 💥 **后果**:任何**来宾用户**(无需登录)均可触发**远程代码执行 (RCE)**。 ⚠️ **影响**:直接接管服务器,数据泄露、篡改或系统瘫痪。

Q2根本原因?(CWE/缺陷点)

🔍 **CWE**:CWE-95 (代码注入)。 📍 **缺陷点**:`SolrSearchMacros` 宏在处理请求时,未对用户输入进行充分 sanitization,导致恶意代码在服务器端执行。

Q3影响谁?(版本/组件)

📦 **厂商**:XWiki。 📉 **受影响版本**: • 5.3-milestone-2 至 15.10.10 • 16.0.0-rc-1 至 16.4.0 ✅ **已修复版本**:15.10.11, 16.4.1, 16.5.0RC1。

Q4黑客能干啥?(权限/数据)

👑 **权限**:最高权限(RCE)。 📂 **数据**:可读取/修改所有 Wiki 数据及服务器文件。 🛠️ **操作**:执行任意系统命令(如 `calc`, 反弹 Shell)。

Q5利用门槛高吗?(认证/配置)

🚪 **门槛**:**极低**。 👤 **认证**:**无需认证**(Guest 用户即可)。 🌐 **网络**:远程利用 (AV:N)。 🎯 **复杂度**:低 (AC:L)。

Q6有现成Exp吗?(PoC/在野利用)

🧨 **Exp 现状**:已有多个公开 PoC/Exp。 🔗 **来源**:GitHub 上有多份 Python 脚本(如 `CVE-2025-24893.py`)。 🤖 **自动化**:Nuclei 模板已更新,可批量扫描。

Q7怎么自查?(特征/扫描)

🔎 **自查方法**: 1. 使用 Nuclei 模板 `CVE-2025-24893.yaml` 扫描。 2. 检查 XWiki 版本是否在上述受影响列表中。 3. 尝试访问 `/solr` 相关接口(需谨慎,可能触发告警)。

Q8官方修了吗?(补丁/缓解)

🛡️ **官方补丁**:**已发布**。 📅 **时间**:2025-02-20 公布。 🔄 **行动**:立即升级至 **15.10.11** 或 **16.4.1** 及以上版本。

Q9没补丁咋办?(临时规避)

🚧 **临时规避**: • **网络隔离**:限制 SolrSearch 接口的外部访问。 • **WAF 规则**:拦截包含 Groovy/Java 代码注入特征的请求。 • **权限控制**:暂时禁用来宾用户访问搜索功能(若业务允许)。

Q10急不急?(优先级建议)

🔥 **优先级**:**紧急 (Critical)**。 📊 **CVSS**:9.8 (极高)。 💡 **建议**:由于无需认证且 RCE 危害极大,建议**立即**打补丁或实施临时缓解措施。