CVE-2022-26138 Confluence 应用程序身份认证硬编码漏洞分析与复现

admin 2022年7月21日16:41:06安全漏洞评论156 views678字阅读2分15秒阅读模式

★且听安全-点关注,不迷路!



CVE-2022-26138  Confluence 应用程序身份认证硬编码漏洞分析与复现

★漏洞空间站-优质漏洞资源和小伙伴聚集地!


漏洞信息


2022.07.20 Atlassian 官方通报了 Questions for Confluence 应用程序存在硬编码漏洞 CVE-2022-26138,当 Confluence 安装该应用程序后,会自动新增一个硬编码的管理员账号密码,影响版本:


  •  Questions for Confluence 2.7.x     2.7.34/2.7.35

  •  Questions for Confluence 3.0.x     3.0.2


漏洞分析


目前官网下载不到存在漏洞的 Questions 安装程序,但是在互联网上通过搜索还是能够找到漏洞版本的 。安装完 Confluence 后,需要上传安装 Questions 插件:


CVE-2022-26138  Confluence 应用程序身份认证硬编码漏洞分析与复现


在上传安装的过程中,将实例化 `UserCreatorServiceImpl` 对象:


CVE-2022-26138  Confluence 应用程序身份认证硬编码漏洞分析与复现


其中的 `username` 、 `password` 等参数来自于 `default.properties` ,这些都是写死在配置文件:


CVE-2022-26138  Confluence 应用程序身份认证硬编码漏洞分析与复现


接着在安装过程中会调用 `addPredefinedPermittedDisabledUser` :


CVE-2022-26138  Confluence 应用程序身份认证硬编码漏洞分析与复现


CVE-2022-26138  Confluence 应用程序身份认证硬编码漏洞分析与复现


完成创建用户操作并写入数据库。完成许可证输入后就可以开始使用:


CVE-2022-26138  Confluence 应用程序身份认证硬编码漏洞分析与复现


新增的硬编码用户具有管理员权限:


CVE-2022-26138  Confluence 应用程序身份认证硬编码漏洞分析与复现



由于传播、利用此文档提供的信息而造成任何直接或间接的后果及损害,均由使用本人负责,且听安全及文章作者不为此承担任何责任。



★且听安全-点关注,不迷路!

CVE-2022-26138  Confluence 应用程序身份认证硬编码漏洞分析与复现



★漏洞空间站-优质漏洞资源和小伙伴聚集地!

CVE-2022-26138  Confluence 应用程序身份认证硬编码漏洞分析与复现

原文始发于微信公众号(且听安全):CVE-2022-26138 Confluence 应用程序身份认证硬编码漏洞分析与复现

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月21日16:41:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  CVE-2022-26138 Confluence 应用程序身份认证硬编码漏洞分析与复现 http://cn-sec.com/archives/1191265.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: