Confluence 企业服务器正遭攻击
编译:代码卫士
该漏洞影响Confluence Server 和 Confluence Data Center 软件,二者通常安装在Confluence 自有的项目管理、wiki和团队协作平台上。它位于简单脚本语言 OGNL 中,该语言用于和 Java 代码交互,多数 Confulence 软件的底层技术都是用该语言编写的。
上周,该软件所属的Atlassian 公司发布补丁,表示该漏洞可被滥用于绕过认证并注入恶意 OGNL 命令,接管未修复系统。因此,该漏洞的 CVSS 评分为9.8,可导致远程利用,而且武器化 exploit 的开发复杂度低。
本周二,越南安全研究员 Tuan Anh Nguyen 表示目前已出现针对 Confluence 服务器的大规模扫描活动,攻击者和专业的漏洞猎人正在探查 Confluence 系统中易受该漏洞利用攻击的函数。
在野出现大规模利用情况后,两名研究员 Rahul Maini 和 Harsh Jaiswal 也发布针对该漏洞的深入解释,其中包括多个 PoC payload。Maini 表示开发该漏洞 exploit “要比想象得更容易”,这也证实了为何该漏洞得评分为9.8。
随着 Confluence 成为世界最大企业中广为流行的团队协作软件,加上该漏洞的强大威胁性,几天内应该会出现犯罪团伙的猖狂利用活动。由于此前 Confluence bug 已被大规模武器化,因此可能会出现类似的利用模式。
Atlassian 公司在官网上表示,Confluence 的客户超过6万名,如奥迪、Hubspot、NASA、LinkedIn、Twilio 和 Docker 等。
ProxyToken:微软 Exchange 服务器中的认证绕过新漏洞,可窃取用户邮件
【BlackHat】速修复!有人正在扫描 Exchange 服务器寻找 ProxyShell 漏洞
Zimbra 软件曝新漏洞,发送恶意邮件即可劫持Zimbra 服务器
https://therecord.media/confluence-enterprise-servers-targeted-with-recent-vulnerability/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。