<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Atlassian Confluence OGNL注入漏洞(CVE-2021-26084)預警

    VSole2021-08-31 15:14:21

    一、漏洞情況

    8月25日,Atlassian官方發布了Confluence Server Webwork OGNL注入漏洞的風險通告,漏洞CVE編號:CVE-2021-26084。經過身份驗證的攻擊者能利用該漏洞在目標系統上執行任意代碼。目前官方已修復該漏洞,建議受影響用戶及時更新至安全版本進行防護,做好資產自查以及預防工作,以免遭受黑客攻擊。

    二、漏洞等級

    高危

    三、漏洞描述

    Atlassian Confluence是Atlassian公司出品的專業的企業知識管理與協同軟件,可用于構建企業文庫等。

    遠程攻擊者在經過身份驗證或在特定環境下未經身份驗證的情況下,通過構造惡意數據執行OGNL表達式進行注入攻擊,實現在Confluence Server或Data Center上執行任意代碼,最終控制服務器。

    四、影響范圍

    • Atlassian Confluence Server/Data Center < 6.13.23
    • Atlassian Confluence Server/Data Center < 7.4.11
    • Atlassian Confluence Server/Data Center < 7.11.6
    • Atlassian Confluence Server/Data Center < 7.12.5
    • Atlassian Confluence Server/Data Center < 7.13.0

    五、安全建議

    1. 建議升級至6.13.23、7.4.11、7.11.6、7.12.5和7.13.0安全版本。

    下載鏈接:

    https://www.atlassian.com/software/confluence/download-archives

    2. 若相關用戶暫時無法進行升級操作,可通過官方給出的臨時解決方法緩解漏洞影響,參考鏈接:

    https://confluence.atlassian.com/doc/confluence-security-advisory-2021-08-25-1077906215.html#

    六、參考鏈接

    https://jira.atlassian.com/browse/CONFSERVER-67940

    ognlconfluence
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    8月25日,Atlassian官方發布了Confluence Server Webwork OGNL注入漏洞的風險通告,漏洞CVE編號:CVE-2021-26084。經過身份驗證的攻擊者能利用該漏洞在目標系統上執行任意代碼。目前官方已修復該漏洞,建議受影響用戶及時更新至安全版本進行防護,做好資產自查以及預防工作,以免遭受黑客攻擊。
    CVE-2022-26134 Confluence OGNL RCE 漏洞深入分析和高版本繞過沙箱實現命令回顯
    F-vuln(全稱:Find-Vulnerability)是為了自己工作方便專門編寫的一款自動化工具,主要適用于日常安全服務、滲透測試人員和RedTeam紅隊人員,它集合的功能包括:存活IP探測、開放端口探測、web服務探測、web漏洞掃描、smb爆破、ssh爆破、ftp爆破、mssql爆破等其他數據庫爆破工作以及大量web漏洞檢測模塊。
    近期,啟明星辰集團北冥數據實驗室在漏洞監控中監測到Atlassian 官方發布了Confluence Server OGNL 注入漏洞(CVE-2022-26134)的安全公告。北冥數據實驗室在第一時間對Atlassian發布的安全公告進行分析研判,結合啟明星辰泰合盤古平臺(THPangu-OS)的底座能力,為廣大用戶給出應急處置指引方案。
    根據CNCERT監測數據,自2022年06月1日至30日,共捕獲物聯網惡意樣本486,620個,發現活躍的僵尸網絡C&C服務器地址4,083個,其地址位置主要分布在美國(38.8%)、中國(8.5%)、俄羅斯(7.5%)等國家。
    最近針對受影響版本的 Atlassian Confluence Server 和 Data Center 修復了遠程代碼執行漏洞;建議用戶打補丁或升級。
    360漏洞云監測到Atlassian Confluence 存在遠程代碼執行漏洞(CVE-2021-26084)。
    據稱,威脅參與者“極有可能”利用過時的 Atlassian Confluence 服務器中的安全漏洞,針對研究和技術服務領域的一個未具名組織部署了一個前所未有的后門。
    confluence-CVE-2022-26134漏洞分析
    美國國防部網絡司令部當地時間星期五在一條推特上說,對這一問題的“大規模利用”正在進行,預計還會加速。澳大利亞公司Atlassian在8月25日警告客戶將他們的系統升級到最新版本的Confluence
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类