【漏洞通告】Atlassian Confluence Server and Data Center远程代码执行漏洞

admin 2022年6月5日16:00:51安全漏洞评论4 views4060字阅读13分32秒阅读模式


漏洞名称

Atlassian Confluence Server and Data Center 远程代码执行漏洞

组件名称

Atlassian Confluence Server and Data Center

影响范围

Atlassian Confluence Server and Data Center < 7.4.17

7.5.0  ≤ Atlassian Confluence Server and Data Center < 7.13.7

7.14.0 ≤ Atlassian Confluence Server and Data Center < 7.14.3

7.15.0 ≤ Atlassian Confluence Server and Data Center < 7.15.2

7.16.0 ≤ Atlassian Confluence Server and Data Center < 7.16.4

7.17.0 ≤ Atlassian Confluence Server and Data Center < 7.17.4

7.18.0 ≤ Atlassian Confluence Server and Data Center < 7.18.1

漏洞类型

远程代码执行

利用条件

1、用户认证:不需要用户认证

2、前置条件:默认配置

3、触发方式:远程

综合评价

<综合评定利用难度>:简单,不需要认证即可远程代码执行。

<综合评定威胁等级>:严重,能造成远程代码执行。


漏洞分析

 


组件介绍

Atlassian Confluence Server and Data Center 是澳大利亚Atlassian 公司的一套专业的企业知识管理与协同软件,也可以用于构建企业 WiKi。该软件可实现团队成员之间的协作和知识共享。


2 漏洞描述

2022年6月4日,深信服安全团队监测到一则 Atlassian Confluence Server and Data Center 组件存在远程代码执行漏洞的信息,漏洞编号:CVE-2022-26134,漏洞威胁等级:严重。


该漏洞是由于数据处理不当,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行 OGNL 表达式注入攻击,最终导致远程代码执行。


影响范围


Atlassian Confluence Server and Data Center 用于团队成员之间的协作和知识共享,主要部署在内网,所以互联网上分布较少,主要集中在美国、德国和荷兰。


目前受影响的 Atlassian Confluence Server and Data Center 版本:

Atlassian Confluence Server and Data Center < 7.4.17

7.5.0  ≤ Atlassian Confluence Server and Data Center < 7.13.7

7.14.0 ≤ Atlassian Confluence Server and Data Center < 7.14.3

7.15.0 ≤ Atlassian Confluence Server and Data Center < 7.15.2

7.16.0 ≤ Atlassian Confluence Server and Data Center < 7.16.4

7.17.0 ≤ Atlassian Confluence Server and Data Center < 7.17.4

7.18.0 ≤ Atlassian Confluence Server and Data Center < 7.18.1


解决方案


1 如何检测组件系统版本

在主页最下方即可查看版本信息:


【漏洞通告】Atlassian Confluence Server and Data Center远程代码执行漏洞


2 官方修复建议

当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:

https://www.atlassian.com/software/confluence/download-archives


3 临时修复建议

该临时修复建议存在一定风险,建议用户可根据业务系统特性审慎选择采用临时修复方案:


Atlassian Confluence 7.15.0 - 7.18.0 的用户:

如果在集群内运行 Confluence 则需要在每个节点上重复以下过程:

1.关闭 Confluence

2.下载https://packages.atlassian.com/maven-internal/opensymphony/xwork/1.0.3-atlassian-10/xwork-1.0.3-atlassian-10.jar

3.删除或者将 /confluence/WEB-INF/lib/xwork-1.0.3-atlassian-8.jar 移出 Confluence  安装目录

注:不要在目录中留下旧的  JAR  文件

4.将下载的 xwork-1.0.3-atlassian-10.jar 文件复制到 /confluence/WEB-INF/lib/ 目录中

5.检查新的 xwork-1.0.3-atlassian-10.jar 文件权限是否和所在目录的其他文件权限一致。

6.启动 Confluence


Confluence 7.0.0 - Confluence 7.14.2 的用户:

如果在集群内运行 Confluence 则需要在每个节点上重复以下过程:

1.关闭 Confluence

2.下载

https://packages.atlassian.com/maven-internal/opensymphony/xwork/1.0.3-atlassian-10/xwork-1.0.3-atlassian-10.jar

https://packages.atlassian.com/maven-internal/opensymphony/webwork/2.1.5-atlassian-4/webwork-2.1.5-atlassian-4.jar

https://confluence.atlassian.com/doc/files/1130377146/1137639562/3/1654274890463/CachedConfigurationProvider.class

3.删除或者将 /confluence/WEB-INF/lib/xwork-1.0.3.6.jar

/confluence/WEB-INF/lib/webwork-2.1.5-atlassian-3.jar

移出 Confluence 安装目录

注:不要在目录中留下旧的  JAR  文件

4. 将下载的 xwork-1.0.3-atlassian-10.jar 文件复制到 /confluence/WEB-INF/lib/ 目录中

5.将下载的 webwork-2.1.5-atlassian-4.jar 文件复制到 /confluence/WEB-INF/lib/ 目录中

6.检查两个新文件权限是否和所在目录的其他文件权限一致。

7.切换到目 录/confluence/WEB-INF/classes/com/atlassian/confluence/setup

a.创建一个名为的新目录 webwork

b.将 CachedConfigurationProvider.class 复制到/confluence/WEB-INF/classes/com/atlassian/confluence/setup/webwork

c.确保 CachedConfigurationProvider.class 文件和/confluence/WEB-INF/classes/com/atlassian/confluence/setup/webwork 目录权限正确

8.启动 Confluence


详细操作请参考官方:

https://confluence.atlassian.com/doc/confluence-security-advisory-2022-06-02-1130377146.html


4 深信服解决方案

1.主动检测
支持对 Atlassian Confluence Server and Data Center 远程代码执行漏洞 CVE-2022-26134 的主动检测,可批量快速检出业务场景中该事件的受影响资产情况,相关产品如下:
【深信服云镜YJ】已发布解决方案。
【深信服漏洞评估工具TSS】已发布解决方案。

【深信服安全托管服务MSS】已发布解决方案。
【深信服安全检测与响应平台XDR】已发布解决方案。

2.安全监测
支持对 Atlassian Confluence Server and Data Center 远程代码执行漏洞 CVE-2022-26134 的监测,可依据流量收集实时监控业务场景中的受影响资产情况,快速检查受影响范围,相关产品及服务如下:
【深信服安全感知管理平台SIP】已发布解决方案。
【深信服安全托管服务MSS】已发布解决方案。

3.安全防护
支持对 Atlassian Confluence Server and Data Center 远程代码执行漏洞 CVE-2022-26134 的防御,可阻断攻击者针对该事件的入侵行为,相关产品及服务如下:
【深信服下一代防火墙AF】已发布解决方案。
【深信服Web应用防火墙WAF】已发布解决方案。

【深信服安全托管服务MSS】已发布解决方案。


参考链接


https://confluence.atlassian.com/doc/confluence-security-advisory-2022-06-02-1130377146.html


时间轴


2022/6/4 深信服监测到 Atlassian 官方发布Atlassian Confluence Server and Data Center 远程代码执行漏洞 CVE-2022-26134 信息。

2022/6/4  深信服千里目安全实验室发布漏洞通告和深信服解决方案。



点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。

【漏洞通告】Atlassian Confluence Server and Data Center远程代码执行漏洞


深信服千里目安全实验室

【漏洞通告】Atlassian Confluence Server and Data Center远程代码执行漏洞

深信服科技旗下安全实验室,致力于网络安全攻防技术的研究和积累,深度洞察未知网络安全威胁,解读前沿安全技术。

● 扫码关注我们




原文始发于微信公众号(深信服千里目安全实验室):【漏洞通告】Atlassian Confluence Server and Data Center远程代码执行漏洞

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月5日16:00:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  【漏洞通告】Atlassian Confluence Server and Data Center远程代码执行漏洞 http://cn-sec.com/archives/1085850.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: