漏洞风险提示|Atlassian Confluence OGNL表达式任意执行漏洞(CVE-2022-26134)

admin 2022年6月5日17:19:21评论33 views字数 787阅读2分37秒阅读模式


漏洞风险提示



漏洞描述


Confluence是一个专业的企业知识管理与协同软件,也可以用于构建企业wiki。使用简单,可以用于企业团队共享信息、文档协作、集体讨论,信息推送。


Atlassian官方于2022年6月2日发布的公告中修复了一处未授权远程命令执行漏洞,CVE编号:CVE-2022-26134 。


官方公告地址:https://confluence.atlassian.com/doc/confluence-security-advisory-2022-06-02-1130377146.html


漏洞信息


攻击者无需授权即可通过OGNL表达式执行,实现远程代码执行,获取服务器权限。


现 POC 已经公开,边界无限安全服务团队已成功复现漏洞。


漏洞风险提示|Atlassian Confluence OGNL表达式任意执行漏洞(CVE-2022-26134)



漏洞影响范围

  • Confluence Server 和数据中心1.3.0以后版本


修复方案


  1. 更新Confluence至已修复版本,具体修复版本号如下:




  • 7.4.17 

  • 7.13.7

  • 7.14.3

  • 7.15.2

  • 7.16.4

  • 7.17.4

  • 7.18.1




  1. 如无法完成自动升级,可通过官网下载临时补丁包,通过替换受影响的Jar文件以避免受到漏洞影响。操作方法参照官方文档 https://confluence.atlassian.com/doc/confluence-security-advisory-2022-06-02-1130377146.html

  2. 安装靖云甲,可天然免疫该漏洞攻击:


漏洞风险提示|Atlassian Confluence OGNL表达式任意执行漏洞(CVE-2022-26134)


恶意请求已被靖云甲阻断。


参考信息


https://confluence.atlassian.com/doc/confluence-security-advisory-2022-06-02-1130377146.html


· END ·




免费试用请联系



漏洞风险提示|Atlassian Confluence OGNL表达式任意执行漏洞(CVE-2022-26134)

原文始发于微信公众号(边界无限):漏洞风险提示|Atlassian Confluence OGNL表达式任意执行漏洞(CVE-2022-26134)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月5日17:19:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞风险提示|Atlassian Confluence OGNL表达式任意执行漏洞(CVE-2022-26134)http://cn-sec.com/archives/1085756.html

发表评论

匿名网友 填写信息