<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Atlassian發布遠程代碼執行漏洞,啟明星辰提供掃描和消控方案

    VSole2022-06-05 15:24:12

    近期,啟明星辰集團北冥數據實驗室在漏洞監控中監測到Atlassian 官方發布了Confluence Server OGNL 注入漏洞(CVE-2022-26134)的安全公告。北冥數據實驗室在第一時間對Atlassian發布的安全公告進行分析研判,結合啟明星辰泰合盤古平臺(THPangu-OS)的底座能力,為廣大用戶給出應急處置指引方案。



    漏洞分析


    漏洞源于應用并未有效驗證或過濾用戶提交的URL參數,在使用特殊的Java序列號參數作為URL參數時,應用會執行URL中定義的命令并且以特殊設置的返回頭例如X-Cmd-Response 返回命令的執行結果。


    復現截圖


    漏洞檢測


    啟明星辰天鏡脆弱性掃描與管理系統已緊急發布針對該漏洞的升級包,支持對該漏洞進行授權掃描,用戶升級標準漏洞庫后即可對該漏洞進行掃描:


    6070版本升級包為607000440,升級包下載地址:

    https://venustech.download.venuscloud.cn/


    升級后已支持該漏洞


    請使用啟明星辰天鏡脆弱性掃描與管理系統產品的用戶盡快升級到最新版本,及時對該漏洞進行檢測,以便盡快采取防范措施。


    修復建議


    目前Atlassian官方已發布正式補丁對該漏洞進行修復,請根據自身資產環境考慮升級官方補丁或采取臨時緩解措施有效防護自身資產環境并阻斷利用鏈條。


    官方升級補丁


    官方建議用戶升級至最新版本,以保證服務的安全性及穩定性。下載鏈接:

    https://www.atlassian.com/software/confluence/download-archives


    請升級至以下版本:

    Atlassian Confluence Server and Data Center 7.4.17

    Atlassian Confluence Server and Data Center 7.13.7

    Atlassian Confluence Server and Data Center 7.14.3

    Atlassian Confluence Server and Data Center 7.15.2

    Atlassian Confluence Server and Data Center 7.16.4

    Atlassian Confluence Server and Data Center 7.17.4

    Atlassian Confluence Server and Data Center 7.18.1


    臨時緩解措施


    (1)對于 Confluence 7.15.0 - 7.18.0:


    如果在集群中運行 Confluence,則需要在每個節點上重復此過程。您不需要關閉整個集群。


    1、關閉 Confluence。

    2、下載 xwork-1.0.3-atlassian-10.jar 到Confluence服務器。鏈接:

    https://packages.atlassian.com/maven-internal/opensymphony/xwork/1.0.3-atlassian-10/xwork-1.0.3-atlassian-10.jar

    3、將xwork-1.0.3-atlassian-8.jar刪除或移出Confluence 安裝目錄。文件路徑:

    /confluence/WEB-INF/lib/xwork-1.0.3-atlassian-8.jar


    注意:請用戶不要在該目錄中留下舊JAR文件的副本。

    4、將下載的xwork-1.0.3-atlassian-10.jar文件復制到以下目錄中。目錄路徑:

    /confluence/WEB-INF/lib/


    5、檢查xwork-1.0.3-atlassian-10.jar文件權限是否與同一目錄中的其他文件相同。

    6、重啟 Confluence。

    請記住,如果您在集群中運行 Confluence,請確保在所有節點上運行此腳本。


    (2)對于Confluence 7.0.0 - Confluence 7.14.2:


    如果在集群中運行 Confluence,則需要在每個節點上重復此過程。您不需要關閉整個集群。


    1、關閉 Confluence。

    2、下載 xwork-1.0.3-atlassian-10.jar、webwork-2.1.5-atlassian-4.jar和CachedConfigurationProvider.class 三個文件到 Confluence Windows 服務器。鏈接分別為:

    https://packages.atlassian.com/maven-internal/opensymphony/xwork/1.0.3-atlassian-10/xwork-1.0.3-atlassian-10.jar

    https://packages.atlassian.com/maven-internal/opensymphony/webwork/2.1.5-atlassian-4/webwork-2.1.5-atlassian-4.jar

    https://confluence.atlassian.com/doc/files/1130377146/1137639562/3/1654274890463/CachedConfigurationProvider.class


    3、將xwork-1.0.3.6.jar與webwork-2.1.5-atlassian-3.jar刪除或移出Confluence 安裝目錄。文件路徑分別為:


    /confluence/WEB-INF/lib/xwork-1.0.3.6.jar

    /confluence/WEB-INF/lib/webwork-2.1.5-atlassian-3.jar


    注意:請用戶不要在該目錄中留下以上舊JAR文件的副本。

    4、將下載的xwork-1.0.3-atlassian-10.jar文件復制到以下目錄中。目錄路徑:

     /confluence/WEB-INF/lib/


    5、將下載的webwork-2.1.5-atlassian-4.jar文件復制到以下目錄中。目錄路徑:


    /confluence/WEB-INF/lib/


    6、檢查下載的新文件權限是否與同一目錄中的其他文件相同。

    7、切換到以下目錄

    /confluence/WEB-INF/classes/com/atlassian/confluence/setup


    (a)在setup目錄下創建一個名為webwork的新目錄

    (b)將CachedConfigurationProvider.class復制到創建好的webwork目錄中。目錄路徑:


    /confluence/WEB-INF/classes/com/atlassian/confluence/setup/webwork


    (c)檢查CachedConfigurationProvider.class文件權限是否與同一目錄中的其他文件相同。

    8、重啟 Confluence。

    請記住,如果您在集群中運行 Confluence,請確保在所有節點上運行此腳本。

    參考鏈接:

    https://confluence.atlassian.com/doc/confluence-security-advisory-2022-06-02-1130377146.html


    ATT&CK攻擊鏈分析與處置建議


    ATT&CK攻擊鏈分析


    通過對Atlassian onfluence Server和Data Center 中的OGNL 注入漏洞(CVE-2022-26134)利用過程進行分析,其漏洞利用入侵過程為:


    該漏洞屬于未經身份驗證的遠程代碼執行漏洞,遠程惡意入侵者在未經身份驗證的情況下,可以利用該漏洞通過發送惡意的Web請求注入命令,在目標Atlassian Confluence Server and Data Center服務器上注入惡意OGNL表達式,實現在Confluence Server或Data Center實例上遠程執行任意代碼,并部署WebShell。


    通過對漏洞利用入侵過程(攻擊鏈)的分析,攻擊鏈涉及多個ATT&CK戰術和技術階段,覆蓋的TTP包括:


    初始訪問(TA0001):利用面向公眾的應用程序T1190

    權限提升(TA0004):提權利用T1068

    持久化(TA0003)  :Web Shell T1505.003


    處置方案建議和SOAR劇本編排



    通過泰合安全管理和態勢感知平臺內置SOAR自動化或半自動化編排聯動響應處置能力,針對該漏洞利用的告警事件編排劇本,進行自動化處置。



    受影響的產品及版本詳情:

    Atlassian Confluence Server and Data Center >= 1.3.0

    Atlassian Confluence Server and Data Center < 7.4.17

    Atlassian Confluence Server and Data Center < 7.13.7

    Atlassian Confluence Server and Data Center < 7.14.3

    Atlassian Confluence Server and Data Center < 7.15.2

    Atlassian Confluence Server and Data Center < 7.16.4

    Atlassian Confluence Server and Data Center < 7.17.4

    Atlassian Confluence Server and Data Center < 7.18.1


    北冥數據實驗室


    北冥數據實驗室成立于2022年3月,致力于網絡空間安全知識工程研究和體系化建設的專業團隊,由啟明星辰集團天鏡漏洞研究團隊、泰合知識工程團隊、大數據實驗室(BDlab)場景化分析團隊聯合組成。


    北冥數據實驗室始終秉持以需求為導向、知識賦能產品的核心理念,專注于提供網絡空間安全的基礎知識研究和開發,制定結合威脅和漏洞情報、網絡空間資產和云安全監測數據等綜合情報以及用戶實際場景的安全分析防護策略,構建自動化調查和處置響應措施,形成場景化、結構化的知識工程體系,對各類安全產品、平臺和安全運營提供知識賦能。

    啟明星辰confluence
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近期,啟明星集團北冥數據實驗室在漏洞監控中監測到Atlassian 官方發布了Confluence Server OGNL 注入漏洞(CVE-2022-26134)的安全公告。北冥數據實驗室在第一時間對Atlassian發布的安全公告進行分析研判,結合啟明星泰合盤古平臺(THPangu-OS)的底座能力,為廣大用戶給出應急處置指引方案。
    近期,啟明星漏掃團隊在漏洞監控中發現Apache Struts2存在遠程代碼執行漏洞,Apache Struts2框架是一個用于開發Java EE網絡應用程序的Web框架,它本質上相當于一個servlet,在MVC設計模式中,Struts2作為控制器(Controller)來建立模型與視圖的數據交互。
    近日,Microsoft官方發布公告,披露了一個microsoft Azure Open Management Infrastructure 代碼注入漏洞(CVE-2021-38647),入侵者利用漏洞可完全控制服務器。
    近日,國家信息安全漏洞庫(CNNVD)收到關于Apache Struts2安全漏洞(CNNVD-202204-3223、CVE-2021-31805)情況的報送。成功利用此漏洞的攻擊者,可在目標服務器遠程執行惡意代碼,進而控制目標服務器。Apache Struts2 2.0.0版本至2.5.29版本均受漏洞影響。目前,Apache官方已發布新版本修復了漏洞,請用戶及時確認是否受到漏洞影響,盡快采取
    一文讀懂HW護網行動
    2022-07-26 12:00:00
    隨著《網絡安全法》和《等級保護制度條例2.0》的頒布,國內企業的網絡安全建設需與時俱進,要更加注重業務場景的安全性并合理部署網絡安全硬件產品,嚴防死守“網絡安全”底線。“HW行動”大幕開啟,國聯易安誓為政府、企事業單位網絡安全護航!
    近日,由信息安全與通信保密雜志社主辦的2022-2023年度中國網絡安全與信息產業“金智獎”評選結果重磅揭曉。
    2022年,啟明星集團IDS/IPS以16.9%的份額占據市場第一
    大咖齊聚一堂,共話金融網絡安全建設。
    據統計,在關基領域,70%以上與工業系統密切相關,80%以上的工業系統強依賴工業發達國家,成為有組織性蓄意攻擊的核心目標。完善基于業務保障的國家統一在線監測網絡目前,國家建立了不同行業的網絡安全監管網絡平臺,進一步推動關基領域工控安全產業協同。此外,網絡威脅情報是及時防范處置關基風險隱患的基礎和前提。
    端點安全能力薄弱,將導致整體網絡安全的功虧一簣。啟明星的端點安全建議當前企業面臨的情況往往會更加復雜化、多元化,它的業務形態和環境現在也不局限于某一種形式。因此宋曉鵬建議在安全防護中,形成一整套完整的安全防護體系,讓技術與管理去并行,建設與意識同步提升。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类