【已复现】Confluence代码执行漏洞(CVE-2023-22508)

admin 2024年10月13日01:45:20评论27 views字数 899阅读2分59秒阅读模式

【已复现】Confluence代码执行漏洞(CVE-2023-22508)

>>>漏洞名称:

Confluence代码执行漏洞(CVE-2023-22508)

>>>组件名称:

Atlassian Confluence

>>>漏洞类型:

远程代码执行

>>>利用条件:

1、用户认证:需要

2、触发方式:远程

>>>综合评定利用难度:

简单

>>>综合评定威胁等级:

漏洞描述

1

组件介绍

Atlassian Confluence是一种企业知识管理和协作平台,它允许团队成员在一个集中的位置创建、组织和共享文档、项目计划、会议记录、技术文档、团队文档等各种信息。Confluence提供了强大的协作功能,包括实时编辑、评论、@提及、版本控制和工作流程管理等。它可以帮助团队成员轻松地共享知识、协作工作,并促进信息的集中管理和查找。Confluence通常被广泛应用于软件开发团队、项目团队、企业内部知识库等场景,以提高工作效率和团队合作能力。

2

漏洞描述

近日,青藤安全响应中心监测到Atlassian Confluence发布了CVE-2023-22508漏洞的修复公告,通过分析发现,可利用内置变量执行任意代码。

通过diff 7.19.7和7.19.8版本的代码发现,在MacroUtils.class中删除了内置变量webwork

【已复现】Confluence代码执行漏洞(CVE-2023-22508)

该webwork内置变量是一个VelocityWebWorkUtil对象,其父类存在一个bean方法:

【已复现】Confluence代码执行漏洞(CVE-2023-22508)

可通过传入aName参数,自动加载任意类。

影响范围

[8.0.0, 8.2.0)

[7.19.0LTS, 7.19.8LTS)

7.13LTS

修复建议

1

官方修复建议

升级至修复版本

2

青藤产品解决方案

青藤万相·主机自适应安全平台已支持该漏洞的检测

青藤云幕已支持该恶意攻击的拦截

参考链接

https://jira.atlassian.com/browse/CONFSERVER-88221

漏洞时间线

2023年7月19日

Atlassian官方发布CVE-2023-22508的漏洞公告。

2023年7月25日

青藤复现漏洞

【已复现】Confluence代码执行漏洞(CVE-2023-22508)

2023年7月26日

青藤发布漏洞通告

-完-

【已复现】Confluence代码执行漏洞(CVE-2023-22508)

原文始发于微信公众号(青藤实验室):【已复现】Confluence代码执行漏洞(CVE-2023-22508)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月13日01:45:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【已复现】Confluence代码执行漏洞(CVE-2023-22508)http://cn-sec.com/archives/1907876.html

发表评论

匿名网友 填写信息