【风险通告】Atlassian Confluence远程代码执行漏洞(CVE-2023-22522)

admin 2023年12月7日12:03:58评论85 views字数 1415阅读4分43秒阅读模式



【风险通告】Atlassian Confluence远程代码执行漏洞(CVE-2023-22522)


漏洞公告

近日,安恒信息CERT监测到Atlassian Confluence Data Center and Confluence Server远程代码执行漏洞(CVE-2023-22522)。该漏洞允许经过身份验证的攻击者(包括具有匿名访问权限的攻击者)将不安全的用户输入注入 Confluence 页面,从而在受影响的实例上实现远程代码执行,获取服务器权限。


该产品主要使用客户行业分布广泛,建议客户尽快做好自查及防护。

漏洞信息

Confluence 是一个专业的企业知识管理与协同软件,也可以用于构建企业wiki。使用简单,它强大的编辑和站点管理特征能够帮助团队成员之间共享信息、文档协作、集体讨论,信息推送。

漏洞标题 Atlassian Confluence远程代码执行漏洞
应急响应等级 1级
漏洞类型 远程代码执行
影响目标 影响厂商 Atlassian
影响产品 Confluence Data Center
Confluence Server
影响版本
4.x.x
5.x.x
6.x.x
7.x.x
8.0.x
8.1.x
8.2.x
8.3.x
8.4.0
8.4.1
8.4.2
8.4.3
8.4.4
8.5.0
8.5.1
8.5.2
8.5.3
8.6.0
8.6.1

‍‍‍‍‍‍‍‍‍

安全版本
7.19.17 (LTS)
8.4.5
8.5.4 (LTS)
8.6.2 or later (Data Center Only)
8.7.1 or later (Data Center Only)

‍‍‍‍‍‍‍‍‍

漏洞编号 CVE编号 CVE-2023-22522
CNVD编号 未分配
CNNVD编号 未分配
安恒CERT编号
DM-202301-000029
漏洞标签 web应用
CVSS3.1评分 9.0
危害等级 高危
CVSS向量 访问途径(AV) 网络
攻击复杂度(AC)
所需权限(PR) 无需任何权限
用户交互(UI) 不需要用户交互
影响范围(S) 改变
机密性影响(C)
完整性影响(I)
可用性影响(A)
威胁状态 Poc情况 未发现
Exp情况 未发现
在野利用 未发现
研究情况 分析中
舆情热度 公众号
Twitter
微博



修复方案


官方修复方案
官方已发布新版本修复漏洞,建议尽快升级到修复版本。
https://confluence.atlassian.com/security/cve-2023-22522-rce-vulnerability-in-confluence-data-center-and-confluence-server-1319570362.html

临时缓解方案
避免将系统暴露在互联网,如有需要可通过网络ACL策略限制访问来源,只允许特定IP进行访问。


网空资产测绘


根据安恒Sumap全球网络空间资产测绘近三个月数据显示,受影响资产分布在美国、中国和日本等国家,其中国内资产30640。建议客户尽快做好资产排查。

【风险通告】Atlassian Confluence远程代码执行漏洞(CVE-2023-22522)


参考资料


https://confluence.atlassian.com/security/cve-2023-22522-rce-vulnerability-in-confluence-data-center-and-confluence-server-1319570362.html



技术支持

如有漏洞相关需求支持请联系400-6777-677获取相关能力支撑。



安恒信息CERT

2023年12月

原文始发于微信公众号(安恒信息CERT):【风险通告】Atlassian Confluence远程代码执行漏洞(CVE-2023-22522)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月7日12:03:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【风险通告】Atlassian Confluence远程代码执行漏洞(CVE-2023-22522)https://cn-sec.com/archives/2274351.html

发表评论

匿名网友 填写信息