【漏洞修复方案】Atlassian Confluence存在远程代码执行漏洞 (CVE-2022-26134)

admin 2025年1月13日19:34:12评论15 views字数 1298阅读4分19秒阅读模式

0x01 Atlassian Confluence

【漏洞修复方案】Atlassian Confluence存在远程代码执行漏洞 (CVE-2022-26134)

Atlassian Confluence是一个专业的企业知识管理与协同软件,主要用于公司内员工创建知识库并建立知识管理流程,也可以用于构建企业wiki。其使用简单,但它强大的编辑和站点管理特征能够帮助团队成员之间共享信息、文档协作、集体讨论,信息推送。因此,该系统被国内较多知名互联网企业所采用,应用范围较广,因此该漏洞威胁影响范围较大。

0x02 漏洞概述

Atlassian Confluence存在远程代码执行漏洞,攻击者可以利用该漏洞直接获取目标系统权限。

2022年6月2日,Atlassian发布安全公告,公布了一个Confluence Server和Data Center中的远程代码执行漏洞。

漏洞编号:CVE-2022-26134

漏洞威胁等级:严重

版本范围:

Confluence Server&Data Center ≥ 1.3.0

Atlassian Confluence Server and Data Center <7.4.17
Atlassian Confluence Server and Data Center <7.13.7
Atlassian Confluence Server and Data Center <7.14.3
Atlassian Confluence Server and Data Center <7.15.2
Atlassian Confluence Server and Data Center <7.16.4
Atlassian Confluence Server and Data Center <7.17.4
Atlassian Confluence Server and Data Center <7.18.1

目前所有未安装最新补丁的 Confluence 都受到该漏洞影响,建议尽快升级到安全版本

0x03 漏洞评估及状态

公开程度:已发现在野利用

威胁等级:严重

攻击者价值:广泛

漏洞POC:已知

漏洞EXP:存在

利用条件:无 

利用难度:低

漏洞危害:高危 任意代码执行

0x04 修复方案

官方修复方案:

官方已发布版本 7.4.17、7.13.7、7.14.3、7.15.2、7.16.4、7.17.4 和 7.18.1,其中包含对此漏洞的修复(对 Confluence 组件进行集中升级到安全版本)。请尽快升级到新版本。

下载地址:

https://www.atlassian.com/software/confluence/download-archives

临时缓释方案:

下载官方发布的xwork-1.0.3-atlassian-10.jar替换confluence/WEB-INF/lib/目录下原来的xwork jar文件,并重启Confluence

下载地址:

https://packages.atlassian.com/maven-internal/opensymphony/xwork/1.0.3-atlassian-10/xwork-1.0.3-atlassian-10.jar

【漏洞修复方案】Atlassian Confluence存在远程代码执行漏洞 (CVE-2022-26134)

原文始发于微信公众号(火山信安实验室):【漏洞修复方案】Atlassian Confluence存在远程代码执行漏洞 (CVE-2022-26134)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月13日19:34:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞修复方案】Atlassian Confluence存在远程代码执行漏洞 (CVE-2022-26134)https://cn-sec.com/archives/1099928.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息