CVE-2022-26138 Confluence 应用程序身份认证硬编码漏洞分析与复现

admin 2022年7月21日16:41:06评论286 views字数 678阅读2分15秒阅读模式

★且听安全-点关注,不迷路!



CVE-2022-26138  Confluence 应用程序身份认证硬编码漏洞分析与复现

★漏洞空间站-优质漏洞资源和小伙伴聚集地!


漏洞信息


2022.07.20 Atlassian 官方通报了 Questions for Confluence 应用程序存在硬编码漏洞 CVE-2022-26138,当 Confluence 安装该应用程序后,会自动新增一个硬编码的管理员账号密码,影响版本:


  •  Questions for Confluence 2.7.x     2.7.34/2.7.35

  •  Questions for Confluence 3.0.x     3.0.2


漏洞分析


目前官网下载不到存在漏洞的 Questions 安装程序,但是在互联网上通过搜索还是能够找到漏洞版本的 。安装完 Confluence 后,需要上传安装 Questions 插件:


CVE-2022-26138  Confluence 应用程序身份认证硬编码漏洞分析与复现


在上传安装的过程中,将实例化 `UserCreatorServiceImpl` 对象:


CVE-2022-26138  Confluence 应用程序身份认证硬编码漏洞分析与复现


其中的 `username` 、 `password` 等参数来自于 `default.properties` ,这些都是写死在配置文件:


CVE-2022-26138  Confluence 应用程序身份认证硬编码漏洞分析与复现


接着在安装过程中会调用 `addPredefinedPermittedDisabledUser` :


CVE-2022-26138  Confluence 应用程序身份认证硬编码漏洞分析与复现


CVE-2022-26138  Confluence 应用程序身份认证硬编码漏洞分析与复现


完成创建用户操作并写入数据库。完成许可证输入后就可以开始使用:


CVE-2022-26138  Confluence 应用程序身份认证硬编码漏洞分析与复现


新增的硬编码用户具有管理员权限:


CVE-2022-26138  Confluence 应用程序身份认证硬编码漏洞分析与复现



由于传播、利用此文档提供的信息而造成任何直接或间接的后果及损害,均由使用本人负责,且听安全及文章作者不为此承担任何责任。



★且听安全-点关注,不迷路!

CVE-2022-26138  Confluence 应用程序身份认证硬编码漏洞分析与复现



★漏洞空间站-优质漏洞资源和小伙伴聚集地!

CVE-2022-26138  Confluence 应用程序身份认证硬编码漏洞分析与复现

原文始发于微信公众号(且听安全):CVE-2022-26138 Confluence 应用程序身份认证硬编码漏洞分析与复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月21日16:41:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2022-26138 Confluence 应用程序身份认证硬编码漏洞分析与复现https://cn-sec.com/archives/1191265.html

发表评论

匿名网友 填写信息