一、漏洞概述
近日,绿盟科技CERT监测到Atlassian官方修复了Atlassian Confluence Data Center and Server身份验证不当漏洞(CVE-2023-22518)。未经身份验证的远程攻击者通过构造恶意请求可在一定程度绕过目标系统身份验证,并通过后台接口获得接管服务器的权限,最终可实现远程代码执行,由于攻击者无法泄露任何系统数据,因此不会影响机密性;但该漏洞利用会导致 Confluence 数据清空,对数据完整性产生不可逆的影响。请受影响用户尽快采取措施进行防护。
Atlassian Confluence是由Atlassian开发的企业级的内容协作工具,为团队成员创建、分享和合作文档提供了一个中央枢纽,让团队可以在一个共享工作区创建、分享和合作文档。这个工具可以集成到Atlassian的其他产品中,包括Jira,Trello,Stride等。
参考链接:
https://confluence.atlassian.com/security/cve-2023-22518-improper-authorization-vulnerability-in-confluence-data-center-and-server-1311473907.html
二、影响范围
受影响版本
- Atlassian confluence < 7.19.16
- Atlassian confluence < 8.3.4
- Atlassian confluence < 8.4.4
- Atlassian confluence < 8.5.3
- Atlassian confluence < 8.6.1
不受影响版本
- Atlassian confluence >= 7.19.16
- Atlassian confluence >=< 8.3.4
- Atlassian confluence >= 8.4.4
- Atlassian confluence >= 8.5.3
- Atlassian confluence >= 8.6.1
三、漏洞检测
- 人工检测
用户可通过查看当前Confluence版本是否在受影响范围内,对当前服务是否受此漏洞影响进行排查。点击,选择“关于Confluence”,即可对当前版本进行查看。
四、漏洞防护
- 官方升级
目前官方已发布安全版本修复此漏洞,建议受影响的用户及时更新版本进行防护,以保证服务的安全性及稳定性:
https://www.atlassian.com/software/confluence/download-archives
- 临时防护措施
无法升级的用户,可采用以下临时缓解措施:
1)备份应用数据,详细操作说明可访问以下链接:
https://confluence.atlassian.com/doc/production-backup-strategy-38797389.html
2)在自身业务不受影响的情况下,对于可公开访问的应用(包括具有用户身份验证的实例),应在升级或安装补丁之前限制其对外部网络的访问权限。
声明
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。
绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。