漏洞名称:
Atlassian Confluence Server and Data Center 远程代码执行漏洞
组件名称:
Atlassian Confluence Server and Data Center
影响范围:
Atlassian Confluence Server and Data Center < 7.4.17
7.5.0 ≤ Atlassian Confluence Server and Data Center < 7.13.7
7.14.0 ≤ Atlassian Confluence Server and Data Center < 7.14.3
7.15.0 ≤ Atlassian Confluence Server and Data Center < 7.15.2
7.16.0 ≤ Atlassian Confluence Server and Data Center < 7.16.4
7.17.0 ≤ Atlassian Confluence Server and Data Center < 7.17.4
7.18.0 ≤ Atlassian Confluence Server and Data Center < 7.18.1
漏洞类型:
远程代码执行
利用条件:
1、用户认证:不需要用户认证
2、前置条件:默认配置
3、触发方式:远程
综合评价:
<综合评定利用难度>:简单,不需要认证即可远程代码执行。
<综合评定威胁等级>:严重,能造成远程代码执行。
漏洞分析
1 组件介绍
Atlassian Confluence Server and Data Center 是澳大利亚Atlassian 公司的一套专业的企业知识管理与协同软件,也可以用于构建企业 WiKi。该软件可实现团队成员之间的协作和知识共享。
2 漏洞描述
2022年6月4日,深信服安全团队监测到一则 Atlassian Confluence Server and Data Center 组件存在远程代码执行漏洞的信息,漏洞编号:CVE-2022-26134,漏洞威胁等级:严重。
该漏洞是由于数据处理不当,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行 OGNL 表达式注入攻击,最终导致远程代码执行。
影响范围
Atlassian Confluence Server and Data Center 用于团队成员之间的协作和知识共享,主要部署在内网,所以互联网上分布较少,主要集中在美国、德国和荷兰。
目前受影响的 Atlassian Confluence Server and Data Center 版本:
Atlassian Confluence Server and Data Center < 7.4.17
7.5.0 ≤ Atlassian Confluence Server and Data Center < 7.13.7
7.14.0 ≤ Atlassian Confluence Server and Data Center < 7.14.3
7.15.0 ≤ Atlassian Confluence Server and Data Center < 7.15.2
7.16.0 ≤ Atlassian Confluence Server and Data Center < 7.16.4
7.17.0 ≤ Atlassian Confluence Server and Data Center < 7.17.4
7.18.0 ≤ Atlassian Confluence Server and Data Center < 7.18.1
解决方案
1 如何检测组件系统版本
在主页最下方即可查看版本信息:
2 官方修复建议
当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:
https://www.atlassian.com/software/confluence/download-archives
3 临时修复建议
该临时修复建议存在一定风险,建议用户可根据业务系统特性审慎选择采用临时修复方案:
Atlassian Confluence 7.15.0 - 7.18.0 的用户:
如果在集群内运行 Confluence 则需要在每个节点上重复以下过程:
1.关闭 Confluence
2.下载https://packages.atlassian.com/maven-internal/opensymphony/xwork/1.0.3-atlassian-10/xwork-1.0.3-atlassian-10.jar
3.删除或者将 /confluence/WEB-INF/lib/xwork-1.0.3-atlassian-8.jar 移出 Confluence 安装目录
注:不要在目录中留下旧的 JAR 文件
4.将下载的 xwork-1.0.3-atlassian-10.jar 文件复制到 /confluence/WEB-INF/lib/ 目录中
5.检查新的 xwork-1.0.3-atlassian-10.jar 文件权限是否和所在目录的其他文件权限一致。
6.启动 Confluence
Confluence 7.0.0 - Confluence 7.14.2 的用户:
如果在集群内运行 Confluence 则需要在每个节点上重复以下过程:
1.关闭 Confluence
2.下载
https://packages.atlassian.com/maven-internal/opensymphony/xwork/1.0.3-atlassian-10/xwork-1.0.3-atlassian-10.jar
https://packages.atlassian.com/maven-internal/opensymphony/webwork/2.1.5-atlassian-4/webwork-2.1.5-atlassian-4.jar
https://confluence.atlassian.com/doc/files/1130377146/1137639562/3/1654274890463/CachedConfigurationProvider.class
3.删除或者将 /confluence/WEB-INF/lib/xwork-1.0.3.6.jar
/confluence/WEB-INF/lib/webwork-2.1.5-atlassian-3.jar
移出 Confluence 安装目录
注:不要在目录中留下旧的 JAR 文件
4. 将下载的 xwork-1.0.3-atlassian-10.jar 文件复制到 /confluence/WEB-INF/lib/ 目录中
5.将下载的 webwork-2.1.5-atlassian-4.jar 文件复制到 /confluence/WEB-INF/lib/ 目录中
6.检查两个新文件权限是否和所在目录的其他文件权限一致。
7.切换到目 录/confluence/WEB-INF/classes/com/atlassian/confluence/setup
a.创建一个名为的新目录 webwork
b.将 CachedConfigurationProvider.class 复制到/confluence/WEB-INF/classes/com/atlassian/confluence/setup/webwork
c.确保 CachedConfigurationProvider.class 文件和/confluence/WEB-INF/classes/com/atlassian/confluence/setup/webwork 目录权限正确
8.启动 Confluence
详细操作请参考官方:
https://confluence.atlassian.com/doc/confluence-security-advisory-2022-06-02-1130377146.html
4 深信服解决方案
1.主动检测
支持对 Atlassian Confluence Server and Data Center 远程代码执行漏洞 CVE-2022-26134 的主动检测,可批量快速检出业务场景中该事件的受影响资产情况,相关产品如下:
【深信服云镜YJ】已发布解决方案。
【深信服漏洞评估工具TSS】已发布解决方案。
【深信服安全托管服务MSS】已发布解决方案。
【深信服安全检测与响应平台XDR】已发布解决方案。
2.安全监测
支持对 Atlassian Confluence Server and Data Center 远程代码执行漏洞 CVE-2022-26134 的监测,可依据流量收集实时监控业务场景中的受影响资产情况,快速检查受影响范围,相关产品及服务如下:
【深信服安全感知管理平台SIP】已发布解决方案。
【深信服安全托管服务MSS】已发布解决方案。
3.安全防护
支持对 Atlassian Confluence Server and Data Center 远程代码执行漏洞 CVE-2022-26134 的防御,可阻断攻击者针对该事件的入侵行为,相关产品及服务如下:
【深信服下一代防火墙AF】已发布解决方案。
【深信服Web应用防火墙WAF】已发布解决方案。
【深信服安全托管服务MSS】已发布解决方案。
参考链接
https://confluence.atlassian.com/doc/confluence-security-advisory-2022-06-02-1130377146.html
时间轴
2022/6/4 深信服监测到 Atlassian 官方发布Atlassian Confluence Server and Data Center 远程代码执行漏洞 CVE-2022-26134 信息。
2022/6/4 深信服千里目安全实验室发布漏洞通告和深信服解决方案。
点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。
深信服科技旗下安全实验室,致力于网络安全攻防技术的研究和积累,深度洞察未知网络安全威胁,解读前沿安全技术。
● 扫码关注我们
原文始发于微信公众号(深信服千里目安全实验室):【漏洞通告】Atlassian Confluence Server and Data Center远程代码执行漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论