>>>> 漏洞名称:
Confluence代码执行漏洞(CVE-2023-22508)
>>>> 组件名称:
Atlassian Confluence
>>>> 漏洞类型:
远程代码执行
>>>> 利用条件:
1、用户认证:需要
2、触发方式:远程
>>>> 综合评定利用难度:
简单
>>>> 综合评定威胁等级:
中
漏洞描述
1
组件介绍
Atlassian Confluence是一种企业知识管理和协作平台,它允许团队成员在一个集中的位置创建、组织和共享文档、项目计划、会议记录、技术文档、团队文档等各种信息。Confluence提供了强大的协作功能,包括实时编辑、评论、@提及、版本控制和工作流程管理等。它可以帮助团队成员轻松地共享知识、协作工作,并促进信息的集中管理和查找。Confluence通常被广泛应用于软件开发团队、项目团队、企业内部知识库等场景,以提高工作效率和团队合作能力。
2
漏洞描述
近日,青藤安全响应中心监测到Atlassian Confluence发布了CVE-2023-22508漏洞的修复公告,通过分析发现,可利用内置变量执行任意代码。
通过diff 7.19.7和7.19.8版本的代码发现,在MacroUtils.class中删除了内置变量webwork
该webwork内置变量是一个VelocityWebWorkUtil对象,其父类存在一个bean方法:
可通过传入aName参数,自动加载任意类。
影响范围
[8.0.0, 8.2.0)
[7.19.0LTS, 7.19.8LTS)
7.13LTS
修复建议
1
官方修复建议
升级至修复版本
2
青藤产品解决方案
青藤万相·主机自适应安全平台已支持该漏洞的检测
青藤云幕已支持该恶意攻击的拦截
参考链接
https://jira.atlassian.com/browse/CONFSERVER-88221
漏洞时间线
2023年7月19日
Atlassian官方发布CVE-2023-22508的漏洞公告。
2023年7月25日
青藤复现漏洞
2023年7月26日
青藤发布漏洞通告
-完-
原文始发于微信公众号(青藤实验室):【已复现】Confluence代码执行漏洞(CVE-2023-22508)
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论