【复现】Atlassian Confluence权限绕过致代码执行漏洞(CVE-2023-22518)风险通告

admin 2024年2月15日20:27:32评论23 views字数 1255阅读4分11秒阅读模式

【复现】Atlassian Confluence权限绕过致代码执行漏洞(CVE-2023-22518)风险通告

-赛博昆仑漏洞安全通告-

Atlassian Confluence权限绕过致代码执行漏洞(CVE-2023-22518)风险通告
【复现】Atlassian Confluence权限绕过致代码执行漏洞(CVE-2023-22518)风险通告

漏洞描述

Confluence是一个专业的企业知识管理协同软件,也可以用于构建企业wiki。使用简单,它强大的编辑和站点管理特征能够帮助团队成员之间共享信息、文档协作、集体讨论,信息推送

近日,赛博昆仑CERT监测到Atlassian Confluence Data Center & Server 远程代码执行漏洞(CVE-2023-22518)的漏洞情报。该漏洞可以一定程度上绕过身份验证检测,访问部分后台接口。攻击者进行该漏洞的漏洞利用后可以以管理员身份登录系统,并使用管理员后台接口造成远程执行代码。该漏洞利用会清空 Confluence 的所有数据,破坏数据完整性。

漏洞名称

Atlassian Confluence权限绕过致代码执行漏洞

漏洞公开编号

CVE-2023-22518

昆仑漏洞库编号

CYKL-2023-018598

漏洞类型

权限绕过

公开时间

2023-10-31

漏洞等级

高危

评分

9.1

漏洞所需权限

无权限要求

漏洞利用难度

PoC状态

未知

EXP状态

未知

漏洞细节

未知

在野利用

未知
影响版本

Atlassian Confluence < 7.19.16

8.0.0 <= Atlassian Confluence < 8.3.4

8.4.0 <= Atlassian Confluence < 8.4.4

8.5.0 <= Atlassian Confluence < 8.5.3

8.6.0 <= Atlassian Confluence < 8.6.1

利用条件
无需任何利用条件。
漏洞复现

目前赛博昆仑CERT已确认漏洞原理,复现截图如下:

复现版本为 confluence 8.5.2

执行poc攻击。

【复现】Atlassian Confluence权限绕过致代码执行漏洞(CVE-2023-22518)风险通告

防护措施
  • 修复措施

目前,官方已发布修复建议,建议受影响的用户尽快升级至安全版本。

下载地址:https://www.atlassian.com/zh/software/confluence/download-archives

技术咨询

赛博昆仑支持对用户提供轻量级的检测规则或热补方式,可提供定制化服务适配多种产品及规则,帮助用户进行漏洞检测和修复。

赛博昆仑CERT已开启年订阅服务,付费客户(可申请试用)将获取更多技术详情,并支持适配客户的需求。

联系邮箱:[email protected]
公众号:赛博昆仑CERT
参考链接

https://confluence.atlassian.com/security/cve-2023-22518-improper-authorization-vulnerability-in-confluence-data-center-and-server-1311473907.html

时间线

2023年10月31日,官方发布通告

2023年11月01日,赛博昆仑CERT公众号发布漏洞风险通告

    【复现】Atlassian Confluence权限绕过致代码执行漏洞(CVE-2023-22518)风险通告

原文始发于微信公众号(赛博昆仑CERT):【复现】Atlassian Confluence权限绕过致代码执行漏洞(CVE-2023-22518)风险通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月15日20:27:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【复现】Atlassian Confluence权限绕过致代码执行漏洞(CVE-2023-22518)风险通告http://cn-sec.com/archives/2176510.html

发表评论

匿名网友 填写信息