【漏洞通告】CVE-2022-26134:Confluence 未授权远程代码执行

admin 2022年6月5日16:53:33评论205 views字数 709阅读2分21秒阅读模式

近日我司监控到 Atlassian 官方发布了 Confluence 未授权远程代码执行漏洞(CVE-2022-26134)。未授权的攻击者通过将精心构造的请求发送给 Confluence 服务器,可以实现任意代码执行效果。


青藤实验室在第一时间分析后,判断漏洞利用条件极为容易。鉴于漏洞 exp 已公开,且有诸多迹象表明该漏洞已被在野利用,为避免您的资产受到影响,建议尽快升级到修复版。



版本影响

以下是修复版,修复版之前的所有版本都受影响

  • 7.4.17

  • 7.13.7

  • 7.14.3

  • 7.15.2

  • 7.16.4

  • 7.17.4

  • 7.18.1



产品支持

青藤万相·主机自适应平台

点击系统左边栏「Linux-风险发现-漏洞检测」,选择该检查项创建作业进行检测。

【漏洞通告】CVE-2022-26134:Confluence 未授权远程代码执行


攻击者使用漏洞执行恶意操作后,在入侵事件-恶意命令执行中可以看到实时告警。

【漏洞通告】CVE-2022-26134:Confluence 未授权远程代码执行

攻击者使用漏洞上传webshell,在入侵事件-Web后门中可以看到实时告警。

【漏洞通告】CVE-2022-26134:Confluence 未授权远程代码执行

攻击者使用漏洞注入内存Webshell,在入侵事件-内存后门中可以看到实时告警。

【漏洞通告】CVE-2022-26134:Confluence 未授权远程代码执行

【漏洞通告】CVE-2022-26134:Confluence 未授权远程代码执行



青藤蜂巢·云原生安全平台

点击系统左边栏「运行风险-容器风险,选择该检查项创建作业进行检测。

【漏洞通告】CVE-2022-26134:Confluence 未授权远程代码执行


攻击者使用漏洞执行恶意操作后,在入侵事件-恶意命令执行中可以看到实时告警。

【漏洞通告】CVE-2022-26134:Confluence 未授权远程代码执行

攻击者使用漏洞写入webshell后,在入侵事件-Web后门中可以看到实时告警。

【漏洞通告】CVE-2022-26134:Confluence 未授权远程代码执行



参考

https://confluence.atlassian.com/doc/confluence-security-advisory-2022-06-02-1130377146.html




原文始发于微信公众号(青藤实验室):【漏洞通告】CVE-2022-26134:Confluence 未授权远程代码执行

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月5日16:53:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞通告】CVE-2022-26134:Confluence 未授权远程代码执行https://cn-sec.com/archives/1086301.html

发表评论

匿名网友 填写信息