Atlassian Confluence
远程代码执行漏洞
(CVE-2022-26134)
Atlassian Confluence 是一款各企业广泛使用的 wiki 系统。6月2日,Atlassian 官方发布了一则安全更新,通告了一个严重且已在野利用的远程代码执行漏洞 CVE-2022-26134,攻击者利用这个漏洞即可无需任何条件在Confluence中执行任意命令。
漏洞描述
CVE-2022-26134 漏洞使得攻击者可在远程且未经授权的情况下,通过利用 OGNL 表达式注入,从而可直接在目标系统上执行任意恶意代码,获取服务权限。
根据官方通告,目前该漏洞已被发现在野利用,且该漏洞的细节已公开,漏洞利用难度低、危害严重。
影响范围
所有受支持版本的 Confluence Server and Data Center 均受到影响,Confluence Server and Data Center 1.3.0 之后的版本也受影响。
解决方案
目前官方已经发布新版,用户可将 Confluence 升级到以下安全版本进行漏洞修复:
-
7.4.17
-
7.13.7
-
7.14.3
-
7.15.2
-
7.16.4
-
7.17.4
-
7.18.1
对于暂时无法进行版本更新的用户,可参考官方通告中给出的临时方案进行缓解:
https://confluence.atlassian.com/doc/confluence-security-advisory-2022-06-02-1130377146.html
产品支持
牧云:可通过更新22.06.004版本的漏洞检测引擎,对相关资产进行漏洞检测。
洞鉴:自定义PoC可支持检测,可咨询长亭科技技术支持人员获取解决方案。
参考资料
-
https://confluence.atlassian.com/doc/confluence-security-advisory-2022-06-02-1130377146.html
-
https://attackerkb.com/topics/BH1D56ZEhs/cve-2022-26134/rapid7-analysis
原文始发于微信公众号(长亭技术沙盒):漏洞风险提示 | Atlassian Confluence 远程代码执行漏洞(CVE-2022-26134)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论