【技术干货】CVE-2022-26138 Confluence Server硬编码漏洞分析

admin 2023年3月19日02:09:47评论71 views字数 1672阅读5分34秒阅读模式

【技术干货】CVE-2022-26138 Confluence Server硬编码漏洞分析

【技术干货】CVE-2022-26138 Confluence Server硬编码漏洞分析
【技术干货】CVE-2022-26138 Confluence Server硬编码漏洞分析
xxhzz
@PortalLab实验室

漏洞描述

7月21日,Atlassian官方发布了2022年7月的安全更新,其中涉及到Confluence Server的多个漏洞,其中CVE-2022-26138为一个硬编码漏洞。
当Confluence Server或Data Center上的Questions for Confluence app启用时,它会创建一个名为disabledsystemuser的Confluence用户帐户。此帐户旨在帮助将数据从应用程序迁移到 Confluence Cloud的管理员账号中。该帐户通过使用硬编码密码创建并添加到confluence-users组中,在默认情况下允许查看和编辑 Confluence 中的所有非受限页面。未经身份验证攻击者可以利用所知的硬编码密码登录Confluence并访问该组有权限访问的所有页面。
【技术干货】CVE-2022-26138 Confluence Server硬编码漏洞分析

相关介绍

Atlassian Confluence Server是澳大利亚Atlassian公司的一套具有企业知识管理功能,并支持用于构建企业WiKi的协同软件的服务器版本。

利用范围

Questions for Confluence app == 2.7.34
Questions for Confluence app == 2.7.35
Questions for Confluence app == 3.0.2

漏洞分析

环境搭建

此次漏洞分析环境可参考CVE-2022-26134 Confluence OGNL RCE 漏洞分析

进行搭建。分析源码为confluence-questions-3.0.2.jar或者另外两个版本。

代码分析

动态调试之前,在配置文件default.properties中可以找到所创建用户的相关信息,其中的username和password都是固定的。

【技术干货】CVE-2022-26138 Confluence Server硬编码漏洞分析

紧接着在com.atlassian.confluence.plugins.questions.util#BuildInformationManager处打下断点。

【技术干货】CVE-2022-26138 Confluence Server硬编码漏洞分析

开启debug模式,随后在confluence中上传confluence-questions.jar应用。

【技术干货】CVE-2022-26138 Confluence Server硬编码漏洞分析

在安装应用的过程中,会从配置文件中获取到固定的账号信息。

【技术干货】CVE-2022-26138 Confluence Server硬编码漏洞分析
随后进入com.atlassian.confluence.plugins.questions.service.UserCreatorServiceImpl
实例化UserCreatorServiceImpl对象。
【技术干货】CVE-2022-26138 Confluence Server硬编码漏洞分析
继续跟进,会进入下面的addPredefinedPermittedDisabledUser方法。
【技术干货】CVE-2022-26138 Confluence Server硬编码漏洞分析

在此,固定disabledsystemuser用户完成创建并将其添加到confluence-users组。

【技术干货】CVE-2022-26138 Confluence Server硬编码漏洞分析

漏洞复现

成功上传Questions for Confluence应用程序。
【技术干货】CVE-2022-26138 Confluence Server硬编码漏洞分析

使用硬编码密码创建的账号进行登录。

【技术干货】CVE-2022-26138 Confluence Server硬编码漏洞分析
成功登录,且该用户拥有管理员权限。
【技术干货】CVE-2022-26138 Confluence Server硬编码漏洞分析
【技术干货】CVE-2022-26138 Confluence Server硬编码漏洞分析

修复建议

参考官方公告中的修复建议:

更新Questions for Confluence扩展至以下安全版本:

2.7.x >= 2.7.38 (Confluence 6.13.18 到 7.16.2)

Versions >= 3.0.5 (Confluence 7.16.3 之后的版本)

参考材料

1.https://confluence.atlassian.com/doc/questions-for-confluence-security-advisory-2022-07-20-1142446709.html

关于Portal Lab

星阑科技 Portal Lab 致力于前沿安全技术研究及能力工具化。主要研究方向为API 安全、应用安全、攻防对抗等领域。实验室成员研究成果曾发表于BlackHat、HITB、BlueHat、KCon、XCon等国内外知名安全会议,并多次发布开源安全工具。未来,Portal Lab将继续以开放创新的态度积极投入各类安全技术研究,持续为安全社区及企业级客户提供高质量技术输出。

【技术干货】CVE-2022-26138 Confluence Server硬编码漏洞分析

原文始发于微信公众号(星阑PortalLab):【技术干货】CVE-2022-26138 Confluence Server硬编码漏洞分析

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月19日02:09:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【技术干货】CVE-2022-26138 Confluence Server硬编码漏洞分析http://cn-sec.com/archives/1221561.html

发表评论

匿名网友 填写信息