CVE-2025-24893 — 神龙十问 AI 深度分析摘要
CVSS 9.8 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:XWiki 的 SolrSearch 组件存在模板注入漏洞。 💥 **后果**:任何**来宾用户**(无需登录)均可触发**远程代码执行 (RCE)**。 ⚠️ **影响**:直接接管服务器,数据泄露、篡改或系统瘫痪。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-95 (代码注入)。 📍 **缺陷点**:`SolrSearchMacros` 宏在处理请求时,未对用户输入进行充分 sanitization,导致恶意代码在服务器端执行。
Q3影响谁?(版本/组件)
📦 **厂商**:XWiki。 📉 **受影响版本**: • 5.3-milestone-2 至 15.10.10 • 16.0.0-rc-1 至 16.4.0 ✅ **已修复版本**:15.10.11, 16.4.1, 16.5.0RC1。
Q4黑客能干啥?(权限/数据)
👑 **权限**:最高权限(RCE)。 📂 **数据**:可读取/修改所有 Wiki 数据及服务器文件。 🛠️ **操作**:执行任意系统命令(如 `calc`, 反弹 Shell)。
Q5利用门槛高吗?(认证/配置)
🚪 **门槛**:**极低**。 👤 **认证**:**无需认证**(Guest 用户即可)。 🌐 **网络**:远程利用 (AV:N)。 🎯 **复杂度**:低 (AC:L)。
Q6有现成Exp吗?(PoC/在野利用)
🧨 **Exp 现状**:已有多个公开 PoC/Exp。 🔗 **来源**:GitHub 上有多份 Python 脚本(如 `CVE-2025-24893.py`)。 🤖 **自动化**:Nuclei 模板已更新,可批量扫描。
Q7怎么自查?(特征/扫描)
🔎 **自查方法**: 1. 使用 Nuclei 模板 `CVE-2025-24893.yaml` 扫描。 2. 检查 XWiki 版本是否在上述受影响列表中。 3. 尝试访问 `/solr` 相关接口(需谨慎,可能触发告警)。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方补丁**:**已发布**。 📅 **时间**:2025-02-20 公布。 🔄 **行动**:立即升级至 **15.10.11** 或 **16.4.1** 及以上版本。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**: • **网络隔离**:限制 SolrSearch 接口的外部访问。 • **WAF 规则**:拦截包含 Groovy/Java 代码注入特征的请求。 • **权限控制**:暂时禁用来宾用户访问搜索功能(若业务允许)。
Q10急不急?(优先级建议)
🔥 **优先级**:**紧急 (Critical)**。 📊 **CVSS**:9.8 (极高)。 💡 **建议**:由于无需认证且 RCE 危害极大,建议**立即**打补丁或实施临时缓解措施。