近日我司监控到 Atlassian 官方发布了 Confluence 未授权远程代码执行漏洞(CVE-2022-26134)。未授权的攻击者通过将精心构造的请求发送给 Confluence 服务器,可以实现任意代码执行效果。
青藤实验室在第一时间分析后,判断漏洞利用条件极为容易。鉴于漏洞 exp 已公开,且有诸多迹象表明该漏洞已被在野利用,为避免您的资产受到影响,建议尽快升级到修复版。
版本影响
以下是修复版,修复版之前的所有版本都受影响
-
7.4.17
-
7.13.7
-
7.14.3
-
7.15.2
-
7.16.4
-
7.17.4
-
7.18.1
产品支持
青藤万相·主机自适应平台
点击系统左边栏「Linux-风险发现-漏洞检测」,选择该检查项创建作业进行检测。
攻击者使用漏洞执行恶意操作后,在「入侵事件-恶意命令执行」中可以看到实时告警。
攻击者使用漏洞上传webshell,在「入侵事件-Web后门」中可以看到实时告警。
攻击者使用漏洞注入内存Webshell,在「入侵事件-内存后门」中可以看到实时告警。
青藤蜂巢·云原生安全平台
点击系统左边栏「运行风险-容器风险」,选择该检查项创建作业进行检测。
攻击者使用漏洞执行恶意操作后,在「入侵事件-恶意命令执行」中可以看到实时告警。
攻击者使用漏洞写入webshell后,在「入侵事件-Web后门」中可以看到实时告警。
参考
https://confluence.atlassian.com/doc/confluence-security-advisory-2022-06-02-1130377146.html
原文始发于微信公众号(青藤实验室):【漏洞通告】CVE-2022-26134:Confluence 未授权远程代码执行
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论