警惕 | Atlassian Confluence 远程代码执行漏洞

admin 2022年6月5日17:19:52评论80 views字数 3208阅读10分41秒阅读模式
                    

点击上方 订阅话题 第一时间了解漏洞威胁

警惕 | Atlassian Confluence 远程代码执行漏洞

0x01

漏洞状态

漏洞细节

漏洞POC

漏洞EXP

在野利用

未知

存在

存在


0x02

漏洞描述

Atlassian Confluence Server是澳大利亚Atlassian公司的一套具有企业知识管理功能,并支持用于构建企业WiKi的协同软件的服务器版本。

警惕 | Atlassian Confluence 远程代码执行漏洞

2022年6月2日,Atlassian发布安全公告,公布了一个Confluence Server和Data Center中的远程代码执行漏洞。漏洞编号:CVE-2022-26134,漏洞威胁等级:严重。


Atlassian Confluence 远程代码执行漏洞

Atlassian Confluence 远程代码执行漏洞

漏洞编号

CVE-2022-26134

漏洞类型

远程代码执行

漏洞等级

严重(10.0)

公开状态

公开

在野利用

存在

漏洞描述

Atlassian 已获悉Confluence Server和 Data Center 中的远程代码执行漏洞无需身份认证,且漏洞正在被积极的利用,Confluence Server 和 Data Center 的所有版本都可能受到影响,漏洞利用代码已公开。


0x03

漏洞等级

严重(10.0)


0x04

影响版本

Confluence - Atlassian

<7.18.1

<7.17.4

<7.16.4

<7.15.2

<7.14.3

<7.13.7

<7.4.17


0x05

漏洞复现

2022年6月4日,360漏洞云安全专家已第一时间复现上述漏洞,演示如下:

警惕 | Atlassian Confluence 远程代码执行漏洞


完整POC代码已在360漏洞云情报平台(https://loudongyun.360.cn/)发布,360漏洞云情报平台用户可通过平台下载进行安全自检。


0x06

修复建议

正式防护方案:

官方已发布版本 7.4.17、7.13.7、7.14.3、7.15.2、7.16.4、7.17.4 和 7.18.1,其中包含对此漏洞的修复。请尽快升级到新版本

下载地址如下:

https://www.atlassian.com/software/confluence/download-archives


临时防护方案:

下载官方发布的xwork-1.0.3-atlassian-10.jar替换confluence/WEB-INF/lib/目录下原来的xwork jar文件,并重启Confluence

下载地址:

https://packages.atlassian.com/maven-internal/opensymphony/xwork/1.0.3-atlassian-10/xwork-1.0.3-atlassian-10.jar


对于Confluence 7.15.0 - 7.18.0

  • 关闭Confluence

  • 删除旧文件

/confluence/WEB-INF/lib/xwork-1.0.3-atlassian-8.jar  

  • 将下载的xwork-1.0.3-atlassian-10.jar放入/confluence/WEB-INF/lib/

  • 检查新xwork-1.0.3-atlassian-10.jar文件的权限和所有权是否与同一目录中的现有文件匹配

  • 启动Confluence

对于Confluence 7.0.0 - Confluence 7.14.2

  • 关闭Confluence

  • 下载以下文件:

a. xwork-1.0.3-atlassian-10.jar

https://packages.atlassian.com/maven-internal/opensymphony/xwork/1.0.3-atlassian-10/xwork-1.0.3-atlassian-10.jar

b. webwork-2.1.5-atlassian-4.jar

https://packages.atlassian.com/maven-internal/opensymphony/webwork/2.1.5-atlassian-4/webwork-3.2.1.5-atlassian-4.jar

c. CachedConfigurationProvider.class

https://confluence.atlassian.com/doc/files/1130377146/1137639562/3/1654274890463/CachedConfigurationProvider.class

  • 删除或移走以下文件

/confluence/WEB-INF/lib/xwork-1.0.3.6.jar
/confluence/WEB-INF/lib/webwork-2.1.5-atlassian-3.jar  

  • 复制xwork-1.0.3-atlassian-10.jar到/confluence/WEB-INF/lib/

  • 复制webwork-2.1.5-atlassian-4.jar到/confluence/WEB-INF/lib/

  • 检查这两个文件的权限和所有权是否与同一目录中的现有文件匹配

  • /confluence/WEB-INF/classes/com/atlassian/confluence/setup目录下做如下修改

  a. 创建webwork文件夹

 b.复制CachedConfigurationProvider.class到/confluence/WEB-INF/classes/com/atlassian/confluence/setup/webwork

  c. 确保webwork和CachedConfigurationProvider.class权限正确

  • 启动Confluence

与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。


0x07

时间轴

2022-06-02

Atlassian发布安全公告,公布了一个Confluence Server和Data Center中的远程代码执行漏洞。漏洞编号:CVE-2022-26134,漏洞威胁等级:严重。

2022-06-04

360漏洞云发布安全动态。

2022-06-04

360漏洞云团队已第一时间复现该漏洞。


0x08

产品侧解决方案

三六零云探安全监测系统,是一款面向党政军、金融、教育和互联网用户的综合型SaaS化网站应用安全监测服务产品,可有效监测网站的异常,发现企业网站的安全问题,目前已可以针对此漏洞进行安全监测。


三六零磐云安全防护系统,是集合网站配置、防护、加速、管理于一体的基于SaaS化安全防护产品,旨在解决用户网站安全问题,目前已可以针对此漏洞进行安全防护。


360AISA全流量威胁分析系统,是基于360海量安全大数据及丰富的攻防实战经验,利用AI、机器学习等技术研发的新一代威胁感知产品,能够精准发现攻击入侵行为、高级威胁活动,目前已可以针对此漏洞进行安全防护。


360本地安全大脑,是将360云端安全大脑核心能力本地化部署的一套开放式全场景安全运营平台,实现安全态势、监控、分析、溯源、研判、响应、管理的智能化安全运营赋能。360本地安全大脑目前已可以针对此漏洞进行安全防护。


0x09

获取更多情报

建议您订阅360漏洞云-漏洞情报服务,获取更多漏洞情报详情以及处置建议,让您的企业远离漏洞威胁。
电话:010-52447660

邮箱:[email protected]

网址:https://loudongyun.360.cn

警惕 | Atlassian Confluence 远程代码执行漏洞

警惕 | Atlassian Confluence 远程代码执行漏洞

警惕 | Atlassian Confluence 远程代码执行漏洞

警惕 | Atlassian Confluence 远程代码执行漏洞

警惕 | Atlassian Confluence 远程代码执行漏洞

警惕 | Atlassian Confluence 远程代码执行漏洞

- End -




360漏洞云介绍
360安全大脑漏洞云以技术为驱动,以安全专家为核心,围绕漏洞生态体系打造集漏洞监测、漏洞收集、漏洞挖掘、漏洞存储、漏洞管理、专家响应、漏洞情报预警、安全服务定制化于一体的漏洞安全一站式服务,帮助客户防患于未然,在降低资产风险的同时,大幅提升客户对漏洞感知、预警、分析等响应能力,为国家、政企客户、用户抢占风险预警处置先机,提升网络安全主动防护能力。

原文始发于微信公众号(360漏洞云):警惕 | Atlassian Confluence 远程代码执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月5日17:19:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   警惕 | Atlassian Confluence 远程代码执行漏洞https://cn-sec.com/archives/1085762.html

发表评论

匿名网友 填写信息