近日,Atlassian官方釋出了Confluence Server和Data Center OGNL 注入漏洞(CVE-2022-26134)的安全公告,遠端攻擊者在未經身份驗證的情況下,可構造OGNL表示式進行注入,實現在Confluence Server或Data Center上執行任意程式碼。該漏洞CVSS3.1評分為9.8,目前該漏洞細節與PoC已被公開披露,且被檢測到存在在野利用。
Atlassian Confluence是一個專業的企業知識管理與協同軟體,主要用於公司內員工建立知識庫並建立知識管理流程,也可以用於構建企業wiki,因此該系統被較多知名網際網路企業所採用,應用範圍較廣,因此該漏洞威脅影響範圍較大。
受影響版本如下:
Atlassian Confluence Server and Data Center >= 1.3.0
Atlassian Confluence Server and Data Center < 7.4.17
Atlassian Confluence Server and Data Center < 7.13.7
Atlassian Confluence Server and Data Center < 7.14.3
Atlassian Confluence Server and Data Center < 7.15.2
Atlassian Confluence Server and Data Center < 7.16.4
Atlassian Confluence Server and Data Center < 7.17.4
Atlassian Confluence Server and Data Center < 7.18.1
Atlassian修復方案:
1、升級最新版本:
官方已釋出最新版本,建議使用者升級Confluence到官方最新版本 7.4.17、7.13.7、7.14.3、7.15.2、7.16.4、7.17.4 和 7.18.1,以保證服務的安全性及穩定性。
下載地址:https://www.atlassian.com/software/confluence/download-archives
2、臨時緩解方案:
如無法立即進行升級,可透過下載Atlassian官方jar包替換的方式作為臨時緩解措施,Atlassian根據客戶的Confluence版本提供了臨時解決方法說明。
參考連結:https://confluence.atlassian.com/doc/confluence-security-advisory-2022-06-02-1130377146.html
安芯網盾解決方案:
安芯網盾研究人員復現了該漏洞攻擊,驗證了安芯網盾記憶體安全產品記憶體馬模組可以在不做任何升級的情況下實時檢測該漏洞攻擊。
圖 在僅上報模式下復現漏洞利用檢測效果圖
Atlassian Confluence作為一個被廣泛應用的企業知識管理與協同軟體,一旦被攻擊者事先利用,攻擊者可以直接獲取企業目標系統許可權,危害較大。 雖然,Atlassian迅速提供了軟體升級版本及緩解措施等修復方案,但是均需要關閉並重啟應用。
安芯網盾記憶體保護產品不關心特定的表示式注入,透過分析漏洞入侵的各種行為,可以發現和攔截已知的和未知的各種漏洞入侵,包括表示式注入這一系列漏洞,建議使用者保持關注或者申請試用安芯網盾記憶體保護系統。