漏洞详情
漏洞标识符: CVE-2025-65091
严重等级: 严重 (CVSS 分数 10.0)
受影响组件: XWiki平台中的macro-fullcalendar宏。
技术描述
该漏洞是一个SQL注入漏洞,具体位于Calendar.JSONService页面。其根本原因是未能对外部输入进行适当的过滤或转义,导致攻击者可以构造特殊的SQL命令片段,从而操纵后端数据库查询。
影响范围:
- 受影响版本:
org.xwiki.contrib:macro-fullcalendar-pom版本<= 2.4.3 - 已修复版本: 版本
2.4.5
安全影响
任何对Calendar.JSONService页面拥有查看权限的用户(包括未认证的访客用户)均可利用此漏洞。攻击者可能达成以下目的:
- 访问数据库信息:通过构造恶意请求,读取、篡改或删除数据库中的敏感数据。
- 发起拒绝服务攻击:执行资源密集型的数据库查询,导致服务不可用。
缓解措施与修复方案
- 官方修复: 强烈建议将
macro-fullcalendar组件升级到已修复的版本2.4.5。 - 临时变通方案: 如果无法立即升级,可以删除
Calendar.JSONService页面。但请注意,此操作将导致依赖此服务的某些日历功能失效。
参考信息
- Jira工单:
- FULLCAL-80: SQL injection through Calendar.JSONService
- FULLCAL-81: SQL injection through Calendar.JSONService still exists
- GitHub安全公告ID: GHSA-2g22-wg49-fgv5
- CWE分类: CWE-89 - SQL命令中使用的特殊元素未进行适当中和(SQL注入)
- 源码仓库:
xwiki-contrib/macro-fullcalendar - 联系途径:
- 在 Jira XWiki.org 上提交问题。
- 发送邮件至安全邮件列表。