Atlassian Confluence远程代码执行漏洞风险提示

2021年9月2日 214点热度 0人点赞 0条评论
图片


漏洞公告

近日,安恒信息应急响应中心监测到Atlassian发布安全公告,修复了一处Atlassian Confluence的远程代码执行漏洞(CVE-2021-26084),未授权攻击者通过构造恶意请求注入OGNL表达式,从而在目标服务上执行任意代码。目前,相关漏洞细节和攻击代码已经流出,攻击者无需身份验证即可利用该漏洞入侵目标服务器,建议使用Atlassian Confluence的用户尽快采取措施。


官方公告链接:

https://confluence.atlassian.com/doc/confluence-security-advisory-2021-08-25-1077906215.html



影响范围


影响版本:

Atlassian Confluence Server/Data Center < 6.13.23

Atlassian Confluence Server/Data Center < 7.4.11

Atlassian Confluence Server/Data Center < 7.11.6

Atlassian Confluence Server/Data Center < 7.12.5

Atlassian Confluence Server/Data Center < 7.13.0

通过安恒SUMAP平台对全球部署的Atlassian Confluence进行统计,最新查询分布情况如下:

全球分布:

图片

国内分布:

图片

安恒应急响应中心已验证该漏洞的可利用性:

图片


漏洞描述

Atlassian Confluence是Atlassian公司出品的专业的企业知识管理与协同软件,可用于构建企业文库等。根据分析Atlassian Confluence存在一个OGNL表达式注入漏洞,该漏洞允许未经身份验证的攻击者构造恶意请求注入OGNL表达式,从而在服务器上执行任意代码,可导致服务器被攻击者控制。



缓解措施

紧急:目前漏洞细节和利用代码已经公开,建议使用Atlassian Confluence的用户及时测试并升级到漏洞修复的版本。

处置建议:升级Atlassian Confluence至安全版本

临时缓解措施:如果无法升级可执行官方提供的临时缓解脚本。

Linux:

https://confluence.atlassian.com/doc/files/1077906215/1077916296/2/1629936383093/cve-2021-26084-update.sh

执行前需要关闭Confluence,并修改cve-2021-26084-update.sh文件并设置INSTALLATION_DIRECTORY为您的 Confluence 安装目录

Windows:

https://confluence.atlassian.com/doc/files/1077906215/1077916298/2/1629936382985/cve-2021-26084-update.ps1

执行前需要关闭Confluence,并修改cve-2021-26084-update.ps1文件并设置INSTALLATION_DIRECTORY为您的 Confluence 安装目录

安恒应急响应中心

2021年09月









79590Atlassian Confluence远程代码执行漏洞风险提示

这个人很懒,什么都没留下

文章评论