漏洞描述
8月26日,亚信安全CERT监控到Atlassian Confluence官方发布安全通告修复了其中存在的远程代码执行漏洞(CVE-2021-26084),定级为高危漏洞。
Atlassian Confluence Server是一套专业的企业知识管理与协同软件,也可以用于构建企业WiKi。该漏洞影响Confluence Server和Confluence Data Center (Atlassian Confluence Cloud不受影响),经过身份认证(某些场景无需身份认证)的攻击者,可利用该漏洞进行OGNL注入,在远程服务器上执行任意代码,进而控制服务器。
亚信安全CERT建议Atlassian Confluence的客户及时采取安全措施以防范该漏洞的攻击。
漏洞编号
漏洞类型
漏洞等级
受影响的版本
-
Verison 4.x
-
Verison 5.x
-
Verison 6.1.x 、6.2.x 、6.3.x 、6.4.x 、6.5.x 、6.6.x 、6.7.x 、6.8.x 、6.9.x 、6.10.x 、6.11.x 、 6.12.x 、6.14.x 、6.15.x
-
Verison < 6.13.23
-
Verison 7.1.x 、7.2.x 、7.3.x 、7.5.x 、7.6.x 、7.7.x 、7.8.x 、7.9.x 、7.10.x
-
Verison < 7.4.11
-
Verison < 7.11.6
-
Verison < 7.12.5
修复建议
-
Atlassian Confluence Cloud用户,不受该漏洞影响。
-
Atlassian Confluence Server和Atlassian Confluence Data Center用户需升级版本至官方安全版本及以上:6.13.23、7.4.11、7.11.6、7.12.5、7.13.0,最新版本下载地址:
https://www.atlassian.com/software/confluence/download-archives
-
如若不能第一时间升级版本,可采取官方给出的缓解措施:
https://confluence.atlassian.com/doc/confluence-security-advisory-2021-08-25-1077906215.html
官方缓解措施
-
官方给出了缓解措施的脚本,可下载特定平台的脚本并执行,不同平台脚本下载链接:
Linux服务器:
https://confluence.atlassian.com/doc/files/1077906215/1077916296/2/1629936383093/cve-2021-26084-update.sh
Windows服务器:
https://confluence.atlassian.com/doc/files/1077906215/1077916298/2/1629936382985/cve-2021-26084-update.ps1
-
脚本执行:
1). 需要将官方脚本中的 INSTALLATION_DIRECTORY设置成Confluence安装目录并保存。
2). Linux下需要授权脚本执行权限,并更改到Confluence安装目录的用户,执行脚本。
3). Windows下需以管理员权限启动PowerShell,并执行命令:
Get-Content .\cve-2021-26084-update.ps1 | powershell.exe -noprofile -
-
Confluence以集群方式运行时,不需要关闭整个集群,但需要在每一个节点上执行该脚本。
参考链接
了解亚信安全,请点击“阅读原文”
文章评论