【高】Atlassian Confluence ( CVE - 2022 - 26134 )

admin 2025年1月13日20:03:37评论14 views字数 875阅读2分55秒阅读模式

点击上方蓝字“Ots安全”一起玩耍

×
01
 漏洞描述

在受影响的 Confluence Server 和 Data Center 版本中,存在一个 OGNL 注入漏洞,该漏洞允许未经身份验证的攻击者在 Confluence Server 或 Data Center 实例上执行任意代码。受影响的版本是 7.4.17 之前的 1.3.0、7.13.7 之前的 7.13.0、7.14.3 之前的 7.14.0、7.15.2 之前的 7.15.0、7.16.4 之前的 7.16.0、 7.17.0 在 7.17.4 之前,从 7.18.0 在 7.18.1 之前。

根据互联网资产发现平台Censys的统计数据,在 8,347 台不同的主机上大约有 9,325 项服务运行着易受攻击的 Atlassian Confluence 版本,其中大多数实例位于美国、中国、德国、俄罗斯和法国。

在网络安全公司 Volexity 在美国阵亡将士纪念日周末的一次事件响应调查中发现了该漏洞后,有证据表明该漏洞可能是由中国血统的攻击者主动利用的。

“目标行业/垂直行业非常普遍,”Volexity 创始人兼总裁 Steven Adair在一系列推文中表示。“这是一个免费的,剥削似乎是协调的。”

“很明显,多个威胁团体和个人参与者都拥有该漏洞,并且一直以不同的方式使用它。有些很草率,有些则比较隐蔽。”

美国网络安全和基础设施安全局 (CISA) 除了将零日漏洞添加到其已知利用漏洞目录之外,还敦促联邦机构立即阻止所有进出受影响产品的互联网流量,并应用补丁或删除美国东部时间 2022 年 6 月 6 日下午 5 点之前的实例。

×
02
漏洞状态
# 漏洞状态 描述
1 漏洞细节 未知
2 漏洞类型 特权升级
3 漏洞等级 未知
4 野外利用
5 EXP 未知
6 POC
7 CVE编号 CVE-2022-29376
×
03
漏洞引用
  • https://github.com/th3b3ginn3r/CVE-2022-26134-Exploit-Detection

×
04
旧的漏洞
×
05
影响版本
  • <= 7.4.17

×
06
漏洞分析

【高】Atlassian Confluence ( CVE - 2022 - 26134 )

【高】Atlassian Confluence ( CVE - 2022 - 26134 )

原文始发于微信公众号(Ots安全):【高】Atlassian Confluence ( CVE - 2022 - 26134 )

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月13日20:03:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【高】Atlassian Confluence ( CVE - 2022 - 26134 )https://cn-sec.com/archives/1086757.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息