漏洞公告
近日,安恒信息CERT监测到Atlassian Confluence Data Center and Confluence Server远程代码执行漏洞(CVE-2023-22522)。该漏洞允许经过身份验证的攻击者(包括具有匿名访问权限的攻击者)将不安全的用户输入注入 Confluence 页面,从而在受影响的实例上实现远程代码执行,获取服务器权限。
该产品主要使用客户行业分布广泛,建议客户尽快做好自查及防护。
漏洞信息
Confluence 是一个专业的企业知识管理与协同软件,也可以用于构建企业wiki。使用简单,它强大的编辑和站点管理特征能够帮助团队成员之间共享信息、文档协作、集体讨论,信息推送。
漏洞标题 | Atlassian Confluence远程代码执行漏洞 |
||
应急响应等级 | 1级 | ||
漏洞类型 | 远程代码执行 | ||
影响目标 | 影响厂商 | Atlassian | |
影响产品 | Confluence Data Center Confluence Server |
||
影响版本 |
|
||
安全版本 |
|
||
漏洞编号 | CVE编号 | CVE-2023-22522 | |
CNVD编号 | 未分配 | ||
CNNVD编号 | 未分配 | ||
安恒CERT编号 |
DM-202301-000029 | ||
漏洞标签 | web应用 |
||
CVSS3.1评分 | 9.0 |
危害等级 | 高危 |
CVSS向量 | 访问途径(AV) | 网络 | |
攻击复杂度(AC) | 高 | ||
所需权限(PR) | 无需任何权限 | ||
用户交互(UI) | 不需要用户交互 | ||
影响范围(S) | 改变 | ||
机密性影响(C) | 高 | ||
完整性影响(I) | 高 | ||
可用性影响(A) | 高 | ||
威胁状态 | Poc情况 | 未发现 | |
Exp情况 | 未发现 | ||
在野利用 | 未发现 | ||
研究情况 | 分析中 |
||
舆情热度 | 公众号 | 低 | |
低 | |||
微博 | 低 |
修复方案
网空资产测绘
参考资料
技术支持
如有漏洞相关需求支持请联系400-6777-677获取相关能力支撑。
安恒信息CERT
2023年12月
原文始发于微信公众号(安恒信息CERT):【风险通告】Atlassian Confluence远程代码执行漏洞(CVE-2023-22522)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论