漏洞风险提示 | Atlassian Confluence 远程代码执行漏洞(CVE-2022-26134)

admin 2022年6月5日15:56:13评论36 views字数 944阅读3分8秒阅读模式


        长亭漏洞风险提示       


  Atlassian Confluence 

远程代码执行漏洞

CVE-2022-26134


Atlassian Confluence 是一款各企业广泛使用的 wiki 系统。6月2日,Atlassian 官方发布了一则安全更新,通告了一个严重且已在野利用的远程代码执行漏洞 CVE-2022-26134,攻击者利用这个漏洞即可无需任何条件在Confluence中执行任意命令。


漏洞描述


CVE-2022-26134 漏洞使得攻击者可在远程且未经授权的情况下,通过利用 OGNL 表达式注入,从而可直接在目标系统上执行任意恶意代码,获取服务权限。


根据官方通告,目前该漏洞已被发现在野利用,且该漏洞的细节已公开,漏洞利用难度低、危害严重。


影响范围


所有受支持版本的 Confluence Server and Data Center 均受到影响,Confluence Server and Data Center 1.3.0 之后的版本也受影响。


解决方案


目前官方已经发布新版,用户可将 Confluence 升级到以下安全版本进行漏洞修复:

  • 7.4.17

  • 7.13.7

  • 7.14.3

  • 7.15.2

  • 7.16.4

  • 7.17.4

  • 7.18.1


对于暂时无法进行版本更新的用户,可参考官方通告中给出的临时方案进行缓解:

https://confluence.atlassian.com/doc/confluence-security-advisory-2022-06-02-1130377146.html


产品支持


牧云:可通过更新22.06.004版本的漏洞检测引擎,对相关资产进行漏洞检测。


洞鉴:自定义PoC可支持检测,可咨询长亭科技技术支持人员获取解决方案


参考资料



  • https://confluence.atlassian.com/doc/confluence-security-advisory-2022-06-02-1130377146.html

  • https://attackerkb.com/topics/BH1D56ZEhs/cve-2022-26134/rapid7-analysis


漏洞风险提示 | Atlassian Confluence 远程代码执行漏洞(CVE-2022-26134)

漏洞风险提示 | Atlassian Confluence 远程代码执行漏洞(CVE-2022-26134)



原文始发于微信公众号(长亭技术沙盒):漏洞风险提示 | Atlassian Confluence 远程代码执行漏洞(CVE-2022-26134)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月5日15:56:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞风险提示 | Atlassian Confluence 远程代码执行漏洞(CVE-2022-26134)http://cn-sec.com/archives/1085917.html

发表评论

匿名网友 填写信息