Confluence OGNL表达式注入命令执行漏洞(CVE-2022-26134)复现

admin 2022年6月7日15:04:31评论275 views字数 1275阅读4分15秒阅读模式

Confluence是一款专业的企业知识管理与协同软件,常用于企业wiki的构建,支持团队成员间开展信息共享、文档协作、集体讨论和信息推送等工作,具有较为便捷的编辑和站点管理特性。

漏洞详情

2022年6月,Atlassian公司发布了Confluence Server和Data Center版本远程代码执行漏洞的安全公告。可导致未经身份验证的攻击者远程利用该漏洞,通过发送恶意的Web请求注入命令,实现在目标服务器上的任意代码执行,从而控制目标服务器。
漏洞影响版本

Confluence Server和Confluence Data Center:

<7.18.1

<7.17.4

<7.16.4

<7.15.2

<7.14.3

<7.13.7

<7.4.17


环境搭建

本次使用vulhub下提供的docker环境进行复现,需要自行注册申请试用版许可证。

docker-compose up -d

访问目标靶机,进入安装向导,首先需要申请试用版许可

Confluence OGNL表达式注入命令执行漏洞(CVE-2022-26134)复现

Organization可随意输入

Confluence OGNL表达式注入命令执行漏洞(CVE-2022-26134)复现

Confluence OGNL表达式注入命令执行漏洞(CVE-2022-26134)复现

Confluence OGNL表达式注入命令执行漏洞(CVE-2022-26134)复现

Next之后可能需要填写数据库账号密码,这里的信息可查看vulhub下的CVE-2019-3396的配置,选择postgres数据库类型,数据库地址为db,数据库账号密码均为postgres:

Confluence OGNL表达式注入命令执行漏洞(CVE-2022-26134)复现

填好之后可,测试一下是否连接成功,然后点击Next,等待一段时间后,选择Example Site:

Confluence OGNL表达式注入命令执行漏洞(CVE-2022-26134)复现

为了简单快捷搭建,这里直接选择Manage users方式进行使用:

Confluence OGNL表达式注入命令执行漏洞(CVE-2022-26134)复现

设置相关账号:

Confluence OGNL表达式注入命令执行漏洞(CVE-2022-26134)复现

到这基本上环境搭建成功了。

Confluence OGNL表达式注入命令执行漏洞(CVE-2022-26134)复现

漏洞复现

直接使用vulhub提供的POC进行复现,该漏洞利用方法十分简单,直接发送相关请求即可执行任意命令,并在HTTP返回包中获取执行结果,执行id命令:

Confluence OGNL表达式注入命令执行漏洞(CVE-2022-26134)复现

但在复现的时候,有个现象就是当发送该请求的时候带有正确校验的cookie时该命令执行不成功:

Confluence OGNL表达式注入命令执行漏洞(CVE-2022-26134)复现

所以在复现时可删除cookie进行复现。


漏洞修复建议

目前,Atlassian公司已发布漏洞缓解建议,暂未发布修复补丁,可及时采取漏洞临时缓解措施,并密切关注后续的补丁更新情况。

附Atlassian公司的漏洞缓解建议:https://confluence.atlassian.com/doc/confluence-security-advisory-2022-06-02-1130377146.html


参考

https://mp.weixin.qq.com/s/LDYVNMBdezrqqfl_ppSZlA

https://mp.weixin.qq.com/s/tlCajE_LrfZOEiynqeHsiA

https://mp.weixin.qq.com/s/3V9kAVmLw7aCfn9uQ1sbVQ

https://github.com/vulhub/vulhub/


声明:本文作为个人学习记录使用,请勿用于非法行为,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号与文章作者不为此承担任何责任。

Confluence OGNL表达式注入命令执行漏洞(CVE-2022-26134)复现




原文始发于微信公众号(信安搬运工):Confluence OGNL表达式注入命令执行漏洞(CVE-2022-26134)复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月7日15:04:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Confluence OGNL表达式注入命令执行漏洞(CVE-2022-26134)复现https://cn-sec.com/archives/1093804.html

发表评论

匿名网友 填写信息