Atlassian Confluence 远程代码执行漏洞(CVE-2021-26084)通告

一、漏洞概述

近日,绿盟科技CERT监测到Atlassian官方发布了Confluence Server Webwork OGNL 注入漏洞(CVE-2021-26084)的安全公告,远程攻击者在经过身份验证或在特定环境下未经身份验证的情况下,可构造OGNL表达式进行注入,实现在 Confluence Server或Data Center上执行任意代码,CVSS评分为9.8。请相关用户尽快采取措施进行防护。

Atlassian Confluence是Atlassian公司出品的专业wiki程序。它可以作为一个知识管理的工具,通过它能够实现团队成员之间的协作和知识共享。

参考链接:https://confluence.atlassian.com/doc/confluence-security-advisory-2021-08-25-1077906215.html

二、影响范围

受影响版本

  • Confluence < 6.13.23
  • 6.14.0 ≤ Confluence < 7.4.11
  • 7.5.0 ≤ Confluence < 7.11.6
  • 7.12.0 ≤ Confluence < 7.12.5
  • Confluence < 7.13.0

不受影响版本

  • Confluence=6.13.23
  • Confluence=7.4.11
  • Confluence=7.11.6
  • Confluence=7.12.5
  • Confluence=7.13.0

三、漏洞检测

  1. 人工检测

用户可通过查看当前Confluence版本是否在受影响范围内,对当前服务是否受此漏洞影响进行排查。点击

选择“关于Confluence”,即可对当前版本进行查看。

四、漏洞防护

  • 官方升级

官方建议用户升级至最新版本,以保证服务的安全性及稳定性。下载链接:https://www.atlassian.com/software/confluence/download-archives

若无法升级至最新版本,可参考下表,升级至对应修复版本:

受影响版本修复版本
6.13.x6.13.23
7.4.x7.4.11
7.11.x7.11.6
7.12.x7.12.5
其他早期版本可升级至6.13.23、7.4.11、7.11.6、7.12.5任一版本
  • 临时防护措施

若相关用户暂时无法进行升级操作,也可通过为托管 Confluence 的操作系统运行以下脚本来缓解该问题:

https://confluence.atlassian.com/doc/confluence-security-advisory-2021-08-25-1077906215.html?spm=a2c4g.11174386.n2.3.1f8c4c07XTPS08#

基于 Linux 的操作系统上运行的 Confluence 服务器:

如果在集群中运行 Confluence,则需要在每个节点上重复此过程。您不需要关闭整个集群。 

1、关闭 Confluence。 

2、下载 cve-2021-26084-update.sh 到 Confluence Linux 服务器。链接:

https://confluence.atlassian.com/doc/files/1077906215/1077916296/2/1629936383093/cve-2021-26084-update.sh

3、编辑cve-2021-26084-update.sh文件并设置INSTALLATION_DIRECTORY为您的 Confluence 安装目录,例如: 

INSTALLATION_DIRECTORY=/opt/atlassian/confluence

4、保存文件。

5、授予脚本执行权限。

chmod 700 cve-2021-26084-update.sh

6、更改为拥有 Confluence 安装目录中文件的 Linux 用户,例如:

$ ls -l /opt/atlassian/confluence | grep bin
drwxr-xr-x 3 root root 4096 Aug 18 17:07 bin
 
# In this first example, we change to the 'root' user
# to run the workaround script
$ sudo su root 

 
 $ ls -l /opt/atlassian/confluence | grep bin
drwxr-xr-x 3 confluence confluence 4096 Aug 18 17:07 bin
 
# In this second example, we need to change to the 'confluence' user
# to run the workaround script
 
$ sudo su confluence 

7、运行解决方法脚本。

$ ./cve-2021-26084-update.sh

8、预期输出应确认最多五个文件更新并以:

Update completed!

更新的文件数量会有所不同,具体取决于您的 Confluence 版本。

9、重启 Confluence。

请记住,如果您在集群中运行 Confluence,请确保在所有节点上运行此脚本。

Microsoft Windows 上运行的 Confluence 服务器:

如果在集群中运行 Confluence,则需要在每个节点上重复此过程。您不需要关闭整个集群。 

1、关闭 Confluence。

2、下载 cve-2021-26084-update.ps1 到 Confluence Windows 服务器。链接:

https://confluence.atlassian.com/doc/files/1077906215/1077916298/2/1629936382985/cve-2021-26084-update.ps1

3、编辑cve-2021-26084-update.ps1文件并设置INSTALLATION_DIRECTORY. 替换Set_Your_Confluence_Install_Dir_Here为您的 Confluence 安装目录,例如:

$INSTALLATION_DIRECTORY='C:\Program Files\Atlassian\Confluence'

4、保存文件。

5、打开 Windows PowerShell(使用以管理员身份运行)。

6、由于 PowerShell 的默认限制性执行策略,请使用以下确切命令运行 PowerShell:

Get-Content .\cve-2021-26084-update.ps1 | powershell.exe -noprofile -

7、预期的输出应该显示最多五个文件更新的状态,没有遇到错误(错误通常显示为红色)并以:

Update completed!

更新的文件数量会有所不同,具体取决于您的 Confluence 版本。

8、重启 Confluence。

请记住,如果您在集群中运行 Confluence,请确保在所有节点上运行此脚本。

声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。

绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

版权声明

本站“技术博客”所有内容的版权持有者为绿盟科技集团股份有限公司(“绿盟科技”)。作为分享技术资讯的平台,绿盟科技期待与广大用户互动交流,并欢迎在标明出处(绿盟科技-技术博客)及网址的情形下,全文转发。
上述情形之外的任何使用形式,均需提前向绿盟科技(010-68438880-5462)申请版权授权。如擅自使用,绿盟科技保留追责权利。同时,如因擅自使用博客内容引发法律纠纷,由使用者自行承担全部法律责任,与绿盟科技无关。

Spread the word. Share this post!

Meet The Author

Leave Comment