【安全风险通告】Atlassian Confluence远程代码执行漏洞安全风险通告

admin 2021年12月22日19:27:25评论100 views字数 2688阅读8分57秒阅读模式
【安全风险通告】Atlassian Confluence远程代码执行漏洞安全风险通告

奇安信CERT

致力于第一时间为企业级用户提供安全风险通告有效解决方案。




风险通告



近日,奇安信CERT监测到Atlassian官方发布了Atlassian Confluence OGNL表达式注入漏洞通告(CVE-2021-26084)。经过身份验证的攻击者(在某些场景下无需身份验证),能利用该漏洞在系统上执行任意代码。当Atlassian Confluence在设置 > 用户管理(User Management) > 用户注册选项(User Signup Options)启用了“允许通过注册创建账号”(Allow people to sign up to create their account)功能时,非管理员用户或未经身份验证的用户可以访问易受攻击的接口。目前官方已发布修复版本和缓解措施,请用户尽快自查修复。



当前漏洞状态



细节是否公开

PoC状态

EXP状态

在野利用

未知

未知

未知




漏洞描述

Atlassian Confluence是一个专业的企业知识管理与协同软件,并支持用于构建企业WiKi。


近日,奇安信CERT监测到Atlassian官方发布了Atlassian Confluence OGNL表达式注入漏洞通告(CVE-2021-26084)。经过身份验证的攻击者(在某些场景下无需身份验证),能利用该漏洞在系统上执行任意代码。当Atlassian Confluence在设置 > 用户管理(User Management) > 用户注册选项(User Signup Options)启用了“允许通过注册创建账号”(Allow people to sign up to create their account)功能时,非管理员用户或未经身份验证的用户可以访问易受攻击的接口。目前官方已发布修复版本和缓解措施,请用户尽快自查修复。


1CVE-2021-26084 Atlassian Confluence OGNL入漏洞

漏洞名称

Atlassian Confluence   Server and Data Center OGNL注入漏洞

漏洞类型

远程代码执行

风险等级

高危

漏洞ID

CVE-2021-26084

公开状态

未公开

在野利用

未发现

漏洞描述

Atlassian Confluence   Server and Data Center允许经过身份验证的攻击者(在某些场景下无需身份验证),利用该漏洞在系统上执行任意代码。

参考链接

https://confluence.atlassian.com/doc/confluence-security-advisory-2021-08-25-1077906215.html



风险等级

奇安信 CERT风险评级为:高危
风险等级:蓝色(一般事件)



影响范围

Atlassian Confluence Server and Data Center version < 6.13.23

6.14.0 ≤ Atlassian Confluence Server and Data Center version < 7.4.11

7.5.0  ≤ Atlassian Confluence Server and Data Center version < 7.11.5

7.12.0 ≤ Atlassian Confluence Server and Data Center version < 7.12.5

其中Atlassian Confluence Cloud不受影响



处置建议

1、升级到以下安全版本:

6.13.23、7.4.11、7.11.6、7.12.5、7.13.0

补丁链接:https://www.atlassian.com/software/confluence/download-archives


2、缓解措施

如果不能直接升级软件版本则使用如下缓解措施:

Linux系统:

1.关闭Confluence
2.下载https://confluence.atlassian.com/doc/files/1077906215/1077916296/2/1629936383093/cve-2021-26084-update.sh脚本
3.编辑该脚本中的INSTALLATION_DIRECTORY使其指向Confluence安装目录并保存文件
4.使用命令chmod 700 cve-2021-26084-update.sh给脚本执行权限
5.更改Confluence安装目录的拥有者和组,示例如下
$ ls -l /opt/atlassian/confluence | grep bindrwxr-xr-x 3 root root 4096 Aug 18 17:07 bin
# In this first example, we change to the 'root' user # to run the workaround script $ sudo su root$ ls -l /opt/atlassian/confluence | grep bindrwxr-xr-x 3 confluence confluence 4096 Aug 18 17:07 bin
# In this second example, we need to change to the 'confluence' user # to run the workaround script
$ sudo su confluence
6.执行脚本./cve-2021-26084-update.sh

Windows系统:

1. 关闭Confluence
2. 下载脚本https://confluence.atlassian.com/doc/files/1077906215/1077916298/2/1629936382985/cve-2021-26084-update.ps1
3. 编辑该脚本设置INSTALLATION_DIRECTORY指向Confluence的安装目录并保存脚本
4. 使用管理员权限打开powershell
5. 使用以下命令执行脚本
Get-Content .cve-2021-26084-update.ps1 | powershell.exe -noprofile –


注:如果您在集群中运行 Confluence,请确保在所有节点上运行此脚本来缓解此漏洞。



参考资料

[1]https://confluence.atlassian.com/doc/confluence-security-advisory-2021-08-25-1077906215.html



时间线

2021年8月26日,奇安信 CERT发布安全风险通告





【安全风险通告】Atlassian Confluence远程代码执行漏洞安全风险通告

奇安信CERT长期招募安全研究员

↓ ↓ ↓ 向下滑动图片了解更多↓ ↓ ↓


本文始发于微信公众号(奇安信 CERT):【安全风险通告】Atlassian Confluence远程代码执行漏洞安全风险通告

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年12月22日19:27:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【安全风险通告】Atlassian Confluence远程代码执行漏洞安全风险通告https://cn-sec.com/archives/473474.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息