Confluence是一款专业的企业知识管理与协同软件,常用于企业wiki的构建,支持团队成员间开展信息共享、文档协作、集体讨论和信息推送等工作,具有较为便捷的编辑和站点管理特性。
漏洞详情
Confluence Server和Confluence Data Center:
<7.18.1
<7.17.4
<7.16.4
<7.15.2
<7.14.3
<7.13.7
<7.4.17
本次使用vulhub下提供的docker环境进行复现,需要自行注册申请试用版许可证。
docker-compose up -d
访问目标靶机,进入安装向导,首先需要申请试用版许可
Organization可随意输入
Next之后可能需要填写数据库账号密码,这里的信息可查看vulhub下的CVE-2019-3396的配置,选择postgres数据库类型,数据库地址为db,数据库账号密码均为postgres:
填好之后可,测试一下是否连接成功,然后点击Next,等待一段时间后,选择Example Site:
为了简单快捷搭建,这里直接选择Manage users方式进行使用:
设置相关账号:
到这基本上环境搭建成功了。
漏洞复现
直接使用vulhub提供的POC进行复现,该漏洞利用方法十分简单,直接发送相关请求即可执行任意命令,并在HTTP返回包中获取执行结果,执行id命令:
但在复现的时候,有个现象就是当发送该请求的时候带有正确校验的cookie时该命令执行不成功:
所以在复现时可删除cookie进行复现。
目前,Atlassian公司已发布漏洞缓解建议,暂未发布修复补丁,可及时采取漏洞临时缓解措施,并密切关注后续的补丁更新情况。
附Atlassian公司的漏洞缓解建议:https://confluence.atlassian.com/doc/confluence-security-advisory-2022-06-02-1130377146.html
https://mp.weixin.qq.com/s/LDYVNMBdezrqqfl_ppSZlA
https://mp.weixin.qq.com/s/tlCajE_LrfZOEiynqeHsiA
https://mp.weixin.qq.com/s/3V9kAVmLw7aCfn9uQ1sbVQ
https://github.com/vulhub/vulhub/
声明:本文作为个人学习记录使用,请勿用于非法行为,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号与文章作者不为此承担任何责任。
原文始发于微信公众号(信安搬运工):Confluence OGNL表达式注入命令执行漏洞(CVE-2022-26134)复现
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论