>>>> 漏洞名称:
Confluence代码执行漏洞(CVE-2023-22508)
>>>> 组件名称:
Atlassian Confluence
>>>> 漏洞类型:
远程代码执行
>>>> 利用条件:
1、用户认证:需要
2、触发方式:远程
>>>> 综合评定利用难度:
简单
>>>> 综合评定威胁等级:
中
1
组件介绍
Atlassian Confluence是一种企业知识管理和协作平台,它允许团队成员在一个集中的位置创建、组织和共享文档、项目计划、会议记录、技术文档、团队文档等各种信息。Confluence提供了强大的协作功能,包括实时编辑、评论、@提及、版本控制和工作流程管理等。它可以帮助团队成员轻松地共享知识、协作工作,并促进信息的集中管理和查找。Confluence通常被广泛应用于软件开发团队、项目团队、企业内部知识库等场景,以提高工作效率和团队合作能力。
2
近日,青藤安全响应中心监测到Atlassian Confluence发布了CVE-2023-22508漏洞的修复公告,允许经过身份验证的攻击者执行任意代码。
影响范围
[8.0.0, 8.2.0)
[7.19.0LTS, 7.19.8LTS)
7.13LTS
修复建议
1
官方修复建议
升级至修复版本
2
青藤产品解决方案
青藤万相·主机自适应安全平台已支持该漏洞的检测
参考链接
https://jira.atlassian.com/browse/CONFSERVER-88221
漏洞时间线
2023年7月19日
Atlassian官方发布CVE-2023-22508的漏洞公告。
2023年7月24日
青藤发布漏洞通告
-完-
原文始发于微信公众号(青藤实验室):【漏洞通告】Confluence代码执行漏洞(CVE-2023-22508)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论