Atlassian Confluence 模板注入代码执行漏洞风险通告

Atlassian Confluence 模板注入代码执行漏洞风险通告_第1张图片

近日,亚信安全CERT监控到 Atlassian 公司发布了一则安全公告,针对 Confluence Data Center and Server 存在的远程代码执行漏洞(CVE-2023-22527)进行了修复。在2023年12月5日之前发布的Confluence Data Center and Server 8版本到8.4.5版本中,存在一个模板注入漏洞,使得攻击者可在无需登录的情况下构造恶意请求导致远程代码执行。值得注意的是,如果您的 Confluence 站点是通过 atlassian.net 域访问的,则不会受到此问题的影响。

Confluence 作为一款专业的企业知识管理与协同软件,广泛用于构建企业 Wiki。其简单易用的特性以及强大的编辑和站点管理功能,有助于团队成员之间的信息共享、文档协作、集体讨论和信息推送。目前,全球范围内已有超过 75,000 家客户选择并使用该产品。

鉴于该安全漏洞的存在,厂商已迅速发布修复版本。亚信安全CERT强烈建议使用受影响版本的用户及时关注官方更新,并参照官方提供的修复方案迅速采取相关措施。为确保资产安全,建议用户进行资产自查和预防工作,以免遭受潜在的黑客攻击。

漏洞编号、等级和类型

  • CVE-2023-22527

  • 高危

  • 远程代码执行



漏洞状态

漏洞细节

漏洞PoC

漏洞EXP

在野利用

未公开

未公开

未公开

未发现

受影响版本

  • Confluence Data Center and Server =8.0.x

  • Confluence Data Center and Server =8.1.x

  • Confluence Data Center and Server =8.2.x

  • Confluence Data Center and Server =8.3.x

  • Confluence Data Center and Server =8.4.x

  • 8.5.0 <= Confluence Data Center and Server <=8.5.3

修复建议

目前该漏洞已经修复,建议将受影响产品升级到最新版本或下面列出的固定版本之一:

  • Atlassian Confluence Data Center and Server >=8.5.4

  • Atlassian Confluence Data Center >=8.6.0

  • Atlassian Confluence Data Center >=8.7.1

参考链接

  • https://confluence.atlassian.com/security/cve-2023-22527-rce-remote-code-execution-vulnerability-in-confluence-data-center-and-confluence-server-1333990257.html?subid=1519899900&jobid=106379017&utm_campaign=confluence-critical-advisory_EML-17850&utm_medium=email&utm_source=alert-email

你可能感兴趣的:(漏洞风险通告,开发语言,人工智能,apache,struts,java,安全)