该漏洞的恶意利用对应用数据完整性具有较大的破坏性,存在重大数据丢失风险,强烈建议及时修复漏洞。
漏洞成因
漏洞影响
成功利用这个漏洞的攻击者可以在一定程度上绕过身份验证,而后可以通过串联后台接口,无需认证即可控制并且接管服务器。需要特别注意的是,该漏洞利用会导致 Confluence 数据清空,对应用数据完整性产生不可逆的影响。
Confluence Data Center and Server 所有版本
修复版本
-
7.x 版本的用户需更新至 7.19.16 以上 -
8.3.x 版本的用户需更新至 8.3.4 以上 -
8.4.x 版本的用户需更新至 8.4.4 以上 -
8.5.x 版本的用户需更新至 8.5.3 以上 -
8.6.x 版本的用户需更新至 8.6.1以上
官方已经推出了安全修复版本,强烈建议所有受影响的用户尽快访问官方网站下载安装新版本修复漏洞。
牧云本地检测工具
检测方法:
./atlassian_confluence_rce_cve_2023_22518_scanner_linux_amd64 scan
工具获取方式:
10月16日 长亭安全研究员发现该漏洞
全力进行产品升级
及时将风险提示预案发送给客户
检测业务是否收到此次漏洞影响
请联系长亭应急团队
7*24小时,守护您的安全
第一时间找到我们:
应急响应热线:4000-327-707
收录于合集 #2023漏洞风险提示
26个
上一篇【已复现】F5 BIG-IP 远程代码执行漏洞(CVE-2023-46747)
原文始发于微信公众号(黑伞安全):【原创0day】Atlassian Confluence 远程代码执行漏洞(CVE-2023-22518)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论