01
情况概述
6月1日,Atlassian公司发布了Confluence Server和Data Center版本远程代码执行漏洞的安全公告。未经身份验证的攻击者远程利用该漏洞,通过发送恶意的Web请求注入命令,实现在目标服务器上的任意代码执行,从而控制目标服务器,CNVD对该漏洞的综合评级为“高危”。
鼎信安全提醒受影响的用户尽快采取修补措施,避免引发漏洞相关的网络安全事件。
02
漏洞描述
Confluence是一款专业的企业知识管理与协同软件,常用于企业wiki的构建,支持团队成员间开展信息共享、文档协作、集体讨论和信息推送等工作,具有较为便捷的编辑和站点管理特性,该软件由Atlassian公司负责开发和维护。
Confluence远程代码执行漏洞(CNVD-2022-43094,对应CVE-2022-26134)。未经身份验证的攻击者利用该漏洞可在目标服务器执行任意代码。目前,漏洞POC和EXP已公开且存在在野利用,厂商已发布安全版本修复该漏洞,为避免遭受黑客攻击,建议受影响用户尽快升级至安全版本。
03
影响范围
-
7.4.17 -
7.13.7 -
7.14.3 -
7.15.2 -
7.16.4 -
7.17.4 -
7.18.1
04
修复建议
官方已发布漏洞修复更新,鼎信安全建议您及时升级至安全版本避免安全风险。
注:企业生产环境部署补丁前,建议进行充分测试,避免出现意外。
原文始发于微信公众号(鼎信安全):Confluence存在远程代码执行漏洞预警
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论