查看原文
其他

高危!Atlassian Confluence远程代码执行漏洞安全风险通告

你信任的 亚信安全 2022-08-17


漏洞描述

8月26日,亚信安全CERT监控到Atlassian Confluence官方发布安全通告修复了其中存在的远程代码执行漏洞(CVE-2021-26084),定级为高危漏洞。


Atlassian Confluence Server是一套专业的企业知识管理与协同软件,也可以用于构建企业WiKi。该漏洞影响Confluence Server和Confluence Data Center (Atlassian Confluence Cloud不受影响),经过身份认证(某些场景无需身份认证)的攻击者,可利用该漏洞进行OGNL注入,在远程服务器上执行任意代码,进而控制服务器。


亚信安全CERT建议Atlassian Confluence的客户及时采取安全措施以防范该漏洞的攻击。


漏洞编号

CVE-2021-26084


漏洞类型

远程代码执行漏洞


漏洞等级

高危,CVSS 评分:9.8

受影响的版本

Atlassian Confluence Server和Atlassian Confluence Data Center的以下版本受影响:
  • Verison  4.x

  • Verison  5.x 

  • Verison  6.1.x 、6.2.x 、6.3.x 、6.4.x 、6.5.x 、6.6.x 、6.7.x 、6.8.x 、6.9.x 、6.10.x 、6.11.x 、 6.12.x 、6.14.x 、6.15.x

  • Verison  < 6.13.23

  • Verison  7.1.x 、7.2.x 、7.3.x 、7.5.x 、7.6.x 、7.7.x 、7.8.x 、7.9.x 、7.10.x

  • Verison  < 7.4.11

  • Verison  < 7.11.6

  • Verison < 7.12.5


修复建议

  1. Atlassian Confluence Cloud用户,不受该漏洞影响。

  2. Atlassian Confluence Server和Atlassian Confluence Data Center用户需升级版本至官方安全版本及以上:6.13.23、7.4.11、7.11.6、7.12.5、7.13.0,最新版本下载地址:

    https://www.atlassian.com/software/confluence/download-archives

  3. 如若不能第一时间升级版本,可采取官方给出的缓解措施:

    https://confluence.atlassian.com/doc/confluence-security-advisory-2021-08-25-1077906215.html


官方缓解措施

  1. 官方给出了缓解措施的脚本,可下载特定平台的脚本并执行,不同平台脚本下载链接:

    Linux服务器:

    https://confluence.atlassian.com/doc/files/1077906215/1077916296/2/1629936383093/cve-2021-26084-update.sh

    Windows服务器:

    https://confluence.atlassian.com/doc/files/1077906215/1077916298/2/1629936382985/cve-2021-26084-update.ps1

  2. 脚本执行:

    1). 需要将官方脚本中的 INSTALLATION_DIRECTORY设置成Confluence安装目录并保存。

    2). Linux下需要授权脚本执行权限,并更改到Confluence安装目录的用户,执行脚本。

    3). Windows下需以管理员权限启动PowerShell,并执行命令:

    Get-Content .\cve-2021-26084-update.ps1 | powershell.exe -noprofile -

  3. Confluence以集群方式运行时,不需要关闭整个集群,但需要在每一个节点上执行该脚本。


参考链接

https://confluence.atlassian.com/doc/confluence-security-advisory-2021-08-25-1077906215.htmlhttps://jira.atlassian.com/browse/CONFSERVER-67940 



行业热点:

高危!XStream多个高危漏洞安全风险通告

警惕!Microsoft Exchange 远程代码执行漏洞安全风险通告

0Day!Windows远程代码漏洞,攻击者可获取SYSTEM权限!

高危!Windows Defender漏洞,可执行任意恶意代码

了解亚信安全,请点击“阅读原文

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存