此篇文章发布距今已超过295天,您需要注意文章的内容或图片是否可用!
一、漏洞概述
漏洞名称 | Atlassian Confluence远程代码执行漏洞 |
CVE ID | CVE-2023-22527 |
漏洞类型 | 模板注入 | 发现时间 | 2024-01-16 |
漏洞评分 | 10.0 | 漏洞等级 | 严重 |
攻击向量 | 网络 | 所需权限 | 无 |
利用难度 | 低 | 用户交互 | 无 |
PoC/EXP | 未公开 | 在野利用 | 未发现 |
Confluence是Atlassian公司开发的一款专业的企业知识管理与协同软件,可用于构建企业wiki。2024年1月16日,启明星辰VSRC监测到Atlassian发布安全公告,修复了Confluence Data Center和Confluence Server中的一个远程代码执行漏洞(CVE-2023-22527),该漏洞的CVSSv3评分为10.0。Confluence Data Center和Confluence Server多个受影响版本中存在模板注入漏洞,未经身份验证的威胁者可利用该漏洞在受影响的实例上实现远程代码执行。二、影响范围
Confluence Data Center和Confluence Server 8.0.xConfluence Data Center和Confluence Server 8.1.xConfluence Data Center和Confluence Server 8.2.xConfluence Data Center和Confluence Server 8.3.xConfluence Data Center和Confluence Server 8.4.xConfluence Data Center和Confluence Server 8.5.0 - 8.5.3三、安全措施
3.1 升级版本
目前该漏洞已经修复,受影响用户可根据需要升级到以下相应修复版本:产品 | CVE-2023-22527的修复版本 | 最新版本(包含其它漏洞的安全更新) |
Confluence Data Center和Confluence Server | 8.5.4 (LTS) | 8.5.5 (LTS) |
Confluence Data Center | 8.6.0(仅(Data Center) 8.7.1(仅(Data Center) | 8.7.2或更高版本(仅(Data Center) |
注:Confluence Data Center 和 Confluence Server 的最新受支持版本不受CVE-2023-22527的影响,这些最新版本中包含其它多个非关键漏洞的安全更新,用户可升级到最新修复版本。3.2 临时措施
3.3 通用建议
定期更新系统补丁,减少系统漏洞,提升服务器的安全性。加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。3.4 参考链接
https://jira.atlassian.com/browse/CONFSERVER-93833https://confluence.atlassian.com/security/cve-2023-22527-rce-remote-code-execution-vulnerability-in-confluence-data-center-and-confluence-server-1333990257.html推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
ZhouSa.com-宙飒天下网
还没有评论,来说两句吧...