調查Atlassian Confluence 軟件中的零日漏洞分析

Atlassian Confluence 軟件中的零日漏洞分析

安全研究員 Dimitris Roussis 分析了 Atlassian Confluence Server 和數據中心軟件中最近的嚴重零日漏洞如何允許攻擊者在受影響的系統上遠程執行代碼。

零日 Atlassian

該漏洞被識別為 CVE-2022,26134 如 Shodan 搜索引擎所示,涉及全球數千個安裝。

廣告

另見: Atlassian:更新以修復一個嚴重的 Jira 漏洞

分析是通過研究人員開發的腳本進行的,如下所示。

YouTube

最初,該研究對通過 shodan 搜索引擎安裝了 Confluence 軟件的系統進行隨機抽樣。 使用以下 bash 腳本獲取示例並保存在文件中 服務器.txt

Atlassian Confluence 軟件中的零日漏洞分析

為了存在和 剝削 脆弱性 以下python腳本。

基於此 python 腳本檢查服務器樣本 已保存 在文件中 服務器.txt 使用以下 bash 腳本。

Atlassian Confluence 軟件中的零日漏洞分析

本質上,在樣本中的每台服務器上檢查是否存在漏洞,如果發現後者存在漏洞,則執行 遙遠的 命令 日期.

命令 日期 被選中是為了不給有問題的服務器造成問題。

當然通過漏洞可以執行任何針對漏洞的命令 服務器 或安裝 反轉 以完全訪問它。

作為腳本執行的結果 顯示 易受攻擊的服務器以及在其上執行 date 命令的結果。

為了解決這個嚴重的漏洞,管理員應該按照這個給出的說明 鏈接.

以上分析純屬研究/教育性質,不應用於惡意行為。

另見: 立即安裝:Atlassian Confluence RCE 錯誤發布已發布

一般漏洞信息

研究人員將該活動定位在針對零日漏洞 CVE-2022-26134 的公共漏洞利用中,該漏洞利用 快速躺下, 接著 他們說 Atlassian 的缺陷。 正如 Volexity 研究人員發現的那樣,所謂的“OGNL 注入漏洞”似乎允許 註冊 可公開訪問的站點上的 webshel​​l Java 服務器頁面 (JSP) web目錄 在 Confluence 軟件中。

另見: Atlassian Confluence 零日攻擊:積極用於攻擊

Atlassian 在 Volexity 發布的同一天發布了安全公告(我們附在上面) 缺陷, 警告客戶 受到影響 Confluence Server 和 Data Center 1.3.0 之後的所有受支持版本並且不存在 可用更新. 一天后,Atlassian 被釋放了 更正以下受影響產品版本的更新:7.4.17、7.13.7、7.14.3、7.15.2、7.16.4、7.17.4 和 7.18.1。

Dimitris Roussis 的技術分析: Dimitris Roussis 是愛琴海大學信息系統安全實驗室的成員。

實時新聞

Google 為 Pixel 4 和 4 XL 提供最新的保證更新

OnePlus 推出了價格實惠的 Nord Watch

到 2027 年,三星將把先進芯片的產量提高三倍

Apple Music 現在擁有超過 100 億首歌曲

微軟解釋了收購動視暴雪的積極因素

iOS 16.0.3:它會帶來額外的錯誤修復嗎?

瑪莎拉蒂的首款電動 GranTurismo 來了

Telstra數據洩露:30.000名員工的詳細信息暴露