查看原文
其他

碳泽漏洞风险提示 | Atlassian Confluence远程代码执行漏洞,碳泽玉衡已支持检测扫描

上海碳泽信息 上海碳泽信息科技有限公司 2023-02-21



01


概述



近日,软件公司Atlassian发布了漏洞预警:一个无需认证即可执行远程代码的漏洞,漏洞编号CVE-2022-26134。该漏洞影响Atlassian旗下知识库平台 Confluence Server和Confluence Data Center的几乎所有版本,并且存在在野利用,随着漏洞公开,针对该漏洞的攻击有上升趋势,建议使用相关产品的用户应尽快采取安全措施。目前,碳泽玉衡漏洞风险管理平台已经支持对该漏洞的检测扫描。


POC状态

EXP状态
漏洞风险等级
已公开
已公开
严重



02


受影响版本



Confluence Server and Data Center >= 1.3.0


Confluence Server and Data Center < 7.4.17


Confluence Server and Data Center < 7.13.7


Confluence Server and Data Center < 7.14.3


Confluence Server and Data Center < 7.15.2


Confluence Server and Data Center < 7.16.4


Confluence Server and Data Center < 7.17.4


Confluence Server and Data Center < 7.18.1




03


漏洞检测



  • 漏洞原理

该漏洞是一个OGNL注入漏洞,攻击者构造包含payload的请求URL,通过任意HTTP方法发送到服务器即可触发远程代码执行,如下图所示:

 

 

请求参数中包含调用系统命令uname 的攻击代码,并将命令执行结果通过X-tanze-Cmd-Response 响应头返回。可以看出,该漏洞利用难度极低。


  • 碳泽产品支持

使用碳泽玉衡漏洞风险管理平台对该漏洞的检测扫描。如图:

 

 

 

玉衡现已支持对该漏洞进行检测。客户可以新建只扫描该漏洞的扫描模板,快速排查环境中是否存在该漏洞:

 

 



04


处置措施



目前,Atlassian已经发布更新至修复版本,如下:


  • 7.4.17, 

  • 7.13.7, 

  • 7.14.3, 

  • 7.15.2, 

  • 7.16.4, 

  • 7.17.4, 

  • 7.18.1,


用户可以升级Confluence到对应版本以修复漏洞。


如果用户无法升级,Atlassian 也提供了临时的缓解措施


★Confluence版本7.15.0-7.18.0


a.关闭Confluence


b.下载xwork-1.0.3-atlassian-10.jar

链接:

http://packages.atlassian.com/maven-internal/opensymphony/xwork/1.0.3-atlassian-10/xwork-1.0.3-atlassian-10.jar


c.移除原安装目录下的旧jar包:

<confluence-install>/confluence/WEB-INF/lib/xwork-1.0.3-atlassian-8.jar


d.复制步骤b下载的新jar包到目录: 

<confluence-install>/confluence/WEB-INF/lib/


e.检查文件权限,确保其权限和文件夹下其它文件一致。


f.启动Confluence


★Confluence版本7.0.0-7.14.2


a.关闭Confluence


b.下载以下三个jar包:


http://packages.atlassian.com/maven-internal/opensymphony/xwork/1.0.3-atlassian-10/xwork-1.0.3-atlassian-10.jar


http://packages.atlassian.com/maven-internal/opensymphony/webwork/2.1.5-atlassian-4/webwork-2.1.5-atlassian-4.jar


http://confluence.atlassian.com/doc/files/1130377146/1137639562/3/1654274890463/CachedConfigurationProvider.class


c.移除原安装目录下的旧jar包

<confluence-install>/confluence/WEB-INF/lib/xwork-1.0.3.6.jar,


<confluence-install>/confluence/WEB-INF/lib/webwork-2.1.5-atlassian-3.jar


d.复制

xwork-1.0.3-atlassian-10.jar

到目录

<confluence-install>/confluence/WEB-INF/lib/


e.复制

webwork-2.1.5-atlassian-4.jar

到目录

<confluence-install>/confluence/WEB-INF/lib/


f.确保上述两步骤复制的文件和文件夹下其它文件权限一致


g.切换到目录 

<confluence-install>/confluence/WEB-INF/classes/com/atlassian/confluence/setup,

创建文件夹webwork 


h.复制

CachedConfigurationProvider.class

到目录

<confluence-install>/confluence/WEB-INF/classes/com/atlassian/confluence/setup/webwork


i.确保文件权限正确


j.启动Confluence


对于集群用户,需要在每个节点都执行上述步骤,但无需关闭整个集群。



关于玉衡



碳泽玉衡漏洞风险管理系统采用远程评估结合登录扫描的综合探测技术,实现全面准确的漏洞数据收集,并根据漏洞涉及的关键安全风险区别优先级,之后提供行之有效地、易于操作的修复建议和弥补措施;提升漏洞管理效率,降低误报漏报,帮助客户真正建立基于风险的漏洞管理系统。实现更有效的漏洞管理。



End


碳泽信息

  新一代智能安全运营平台

电话:400-1788-258

销售咨询:sales@tanze.net.cn

技术支持:support@tanze.net.cn

官网:http://www.tanze.net.cn


碳泽解读 | 全局视图下的网络安全管理

2022-05-30

碳泽解读 | 为什么Go语言正在“接管”软件行业

2022-05-07

碳泽解读 | 安全编排、自动化和响应 (SOAR) 产品初学者指南

2022-04-21

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存