点击上方 订阅话题 第一时间了解漏洞威胁
0x01
漏洞状态
漏洞细节 |
漏洞POC |
漏洞EXP |
在野利用 |
是 |
未知 |
存在 |
存在 |
0x02
漏洞描述
Atlassian Confluence Server是澳大利亚Atlassian公司的一套具有企业知识管理功能,并支持用于构建企业WiKi的协同软件的服务器版本。
2022年6月2日,Atlassian发布安全公告,公布了一个Confluence Server和Data Center中的远程代码执行漏洞。漏洞编号:CVE-2022-26134,漏洞威胁等级:严重。
Atlassian Confluence 远程代码执行漏洞
Atlassian Confluence 远程代码执行漏洞 |
|
漏洞编号 |
CVE-2022-26134 |
漏洞类型 |
远程代码执行 |
漏洞等级 |
严重(10.0) |
公开状态 |
公开 |
在野利用 |
存在 |
漏洞描述 |
Atlassian 已获悉Confluence Server和 Data Center 中的远程代码执行漏洞无需身份认证,且漏洞正在被积极的利用,Confluence Server 和 Data Center 的所有版本都可能受到影响,漏洞利用代码已公开。 |
0x03
漏洞等级
严重(10.0)
0x04
影响版本
Confluence - Atlassian
<7.18.1
<7.17.4
<7.16.4
<7.15.2
<7.14.3
<7.13.7
<7.4.17
0x05
漏洞复现
2022年6月4日,360漏洞云安全专家已第一时间复现上述漏洞,演示如下:
完整POC代码已在360漏洞云情报平台(https://loudongyun.360.cn/)发布,360漏洞云情报平台用户可通过平台下载进行安全自检。
0x06
修复建议
正式防护方案:
官方已发布版本 7.4.17、7.13.7、7.14.3、7.15.2、7.16.4、7.17.4 和 7.18.1,其中包含对此漏洞的修复。请尽快升级到新版本
下载地址如下:
https://www.atlassian.com/software/confluence/download-archives
临时防护方案:
下载官方发布的xwork-1.0.3-atlassian-10.jar替换confluence/WEB-INF/lib/目录下原来的xwork jar文件,并重启Confluence
下载地址:
https://packages.atlassian.com/maven-internal/opensymphony/xwork/1.0.3-atlassian-10/xwork-1.0.3-atlassian-10.jar
对于Confluence 7.15.0 - 7.18.0
-
关闭Confluence
-
删除旧文件
/confluence/WEB-INF/lib/xwork-1.0.3-atlassian-8.jar
-
将下载的xwork-1.0.3-atlassian-10.jar放入/confluence/WEB-INF/lib/
-
检查新xwork-1.0.3-atlassian-10.jar文件的权限和所有权是否与同一目录中的现有文件匹配
-
启动Confluence
对于Confluence 7.0.0 - Confluence 7.14.2
-
关闭Confluence
-
下载以下文件:
a. xwork-1.0.3-atlassian-10.jar
https://packages.atlassian.com/maven-internal/opensymphony/xwork/1.0.3-atlassian-10/xwork-1.0.3-atlassian-10.jar
b. webwork-2.1.5-atlassian-4.jar
https://packages.atlassian.com/maven-internal/opensymphony/webwork/2.1.5-atlassian-4/webwork-3.2.1.5-atlassian-4.jar
c. CachedConfigurationProvider.class
https://confluence.atlassian.com/doc/files/1130377146/1137639562/3/1654274890463/CachedConfigurationProvider.class
-
删除或移走以下文件
/confluence/WEB-INF/lib/xwork-1.0.3.6.jar
/confluence/WEB-INF/lib/webwork-2.1.5-atlassian-3.jar
-
复制xwork-1.0.3-atlassian-10.jar到/confluence/WEB-INF/lib/
-
复制webwork-2.1.5-atlassian-4.jar到/confluence/WEB-INF/lib/
-
检查这两个文件的权限和所有权是否与同一目录中的现有文件匹配
-
/confluence/WEB-INF/classes/com/atlassian/confluence/setup目录下做如下修改
a. 创建webwork文件夹
b.复制CachedConfigurationProvider.class到/confluence/WEB-INF/classes/com/atlassian/confluence/setup/webwork
c. 确保webwork和CachedConfigurationProvider.class权限正确
-
启动Confluence
与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
0x07
时间轴
2022-06-02
Atlassian发布安全公告,公布了一个Confluence Server和Data Center中的远程代码执行漏洞。漏洞编号:CVE-2022-26134,漏洞威胁等级:严重。
2022-06-04
360漏洞云发布安全动态。
2022-06-04
360漏洞云团队已第一时间复现该漏洞。
0x08
产品侧解决方案
三六零云探安全监测系统,是一款面向党政军、金融、教育和互联网用户的综合型SaaS化网站应用安全监测服务产品,可有效监测网站的异常,发现企业网站的安全问题,目前已可以针对此漏洞进行安全监测。
三六零磐云安全防护系统,是集合网站配置、防护、加速、管理于一体的基于SaaS化安全防护产品,旨在解决用户网站安全问题,目前已可以针对此漏洞进行安全防护。
360AISA全流量威胁分析系统,是基于360海量安全大数据及丰富的攻防实战经验,利用AI、机器学习等技术研发的新一代威胁感知产品,能够精准发现攻击入侵行为、高级威胁活动,目前已可以针对此漏洞进行安全防护。
360本地安全大脑,是将360云端安全大脑核心能力本地化部署的一套开放式全场景安全运营平台,实现安全态势、监控、分析、溯源、研判、响应、管理的智能化安全运营赋能。360本地安全大脑目前已可以针对此漏洞进行安全防护。
0x09
获取更多情报
建议您订阅360漏洞云-漏洞情报服务,获取更多漏洞情报详情以及处置建议,让您的企业远离漏洞威胁。
电话:010-52447660
网址:https://loudongyun.360.cn
- End -
原文始发于微信公众号(360漏洞云):警惕 | Atlassian Confluence 远程代码执行漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论