漏洞描述
相关介绍
Atlassian Confluence Server是澳大利亚Atlassian公司的一套具有企业知识管理功能,并支持用于构建企业WiKi的协同软件的服务器版本。
利用范围
漏洞分析
环境搭建
此次漏洞分析环境可参考CVE-2022-26134 Confluence OGNL RCE 漏洞分析。
进行搭建。分析源码为confluence-questions-3.0.2.jar或者另外两个版本。
代码分析
动态调试之前,在配置文件default.properties中可以找到所创建用户的相关信息,其中的username和password都是固定的。
紧接着在com.atlassian.confluence.plugins.questions.util#BuildInformationManager处打下断点。
开启debug模式,随后在confluence中上传confluence-questions.jar应用。
在安装应用的过程中,会从配置文件中获取到固定的账号信息。
在此,固定disabledsystemuser用户完成创建并将其添加到confluence-users组。
漏洞复现
使用硬编码密码创建的账号进行登录。
修复建议
参考官方公告中的修复建议:
更新Questions for Confluence扩展至以下安全版本:
2.7.x >= 2.7.38 (Confluence 6.13.18 到 7.16.2)
参考材料
1.https://confluence.atlassian.com/doc/questions-for-confluence-security-advisory-2022-07-20-1142446709.html
关于Portal Lab
星阑科技 Portal Lab 致力于前沿安全技术研究及能力工具化。主要研究方向为API 安全、应用安全、攻防对抗等领域。实验室成员研究成果曾发表于BlackHat、HITB、BlueHat、KCon、XCon等国内外知名安全会议,并多次发布开源安全工具。未来,Portal Lab将继续以开放创新的态度积极投入各类安全技术研究,持续为安全社区及企业级客户提供高质量技术输出。
原文始发于微信公众号(星阑PortalLab):【技术干货】CVE-2022-26138 Confluence Server硬编码漏洞分析
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论