点击上方蓝字“Ots安全”一起玩耍
在受影响的 Confluence Server 和 Data Center 版本中,存在一个 OGNL 注入漏洞,该漏洞允许未经身份验证的攻击者在 Confluence Server 或 Data Center 实例上执行任意代码。受影响的版本是 7.4.17 之前的 1.3.0、7.13.7 之前的 7.13.0、7.14.3 之前的 7.14.0、7.15.2 之前的 7.15.0、7.16.4 之前的 7.16.0、 7.17.0 在 7.17.4 之前,从 7.18.0 在 7.18.1 之前。
根据互联网资产发现平台Censys的统计数据,在 8,347 台不同的主机上大约有 9,325 项服务运行着易受攻击的 Atlassian Confluence 版本,其中大多数实例位于美国、中国、德国、俄罗斯和法国。
在网络安全公司 Volexity 在美国阵亡将士纪念日周末的一次事件响应调查中发现了该漏洞后,有证据表明该漏洞可能是由中国血统的攻击者主动利用的。
“目标行业/垂直行业非常普遍,”Volexity 创始人兼总裁 Steven Adair在一系列推文中表示。“这是一个免费的,剥削似乎是协调的。”
“很明显,多个威胁团体和个人参与者都拥有该漏洞,并且一直以不同的方式使用它。有些很草率,有些则比较隐蔽。”
美国网络安全和基础设施安全局 (CISA) 除了将零日漏洞添加到其已知利用漏洞目录之外,还敦促联邦机构立即阻止所有进出受影响产品的互联网流量,并应用补丁或删除美国东部时间 2022 年 6 月 6 日下午 5 点之前的实例。
# | 漏洞状态 | 描述 |
---|---|---|
1 | 漏洞细节 | 未知 |
2 | 漏洞类型 | 特权升级 |
3 | 漏洞等级 | 未知 |
4 | 野外利用 | 有 |
5 | EXP | 未知 |
6 | POC | 有 |
7 | CVE编号 | CVE-2022-29376 |
-
https://github.com/th3b3ginn3r/CVE-2022-26134-Exploit-Detection
-
无
-
<= 7.4.17
原文始发于微信公众号(Ots安全):【高】Atlassian Confluence ( CVE - 2022 - 26134 )
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论