近日Confluence Server和Data Center被公布存在未授权远程代码执行漏洞(CVE-2022-26134),蛇矛实验室在第一时间进行了漏洞环境搭建以及测试流程复现,目标环境是基于"火天网演攻防演训靶场"进行搭建,通过火天网演中的环境构建模块,可以灵活的对目标网络进行设计和配置,并且可以快速进行场景搭建和复现工作。
漏洞描述
Atlassian Confluence官方发布公告称Confluence Server 和Data Center存在未授权远程代码执行漏洞(CVE-2022-26134),攻击者可以在URL路径中构造OGNL进行表达式注入攻击从而直接获得目标系统权限.
复现视频
影响范围
Confluence Server and Data Center >= 1.3.0
Confluence Server and Data Center < 7.4.17
Confluence Server and Data Center < 7.13.7
Confluence Server and Data Center < 7.14.3
Confluence Server and Data Center < 7.15.2
Confluence Server and Data Center < 7.16.4
Confluence Server and Data Center < 7.17.4
Confluence Server and Data Center < 7.18.1
靶场网络构建
节点环境搭建
操作机:
kali (ip:88.88.88.1-靶场内IP,与现实无交集)
目标机:
Ubuntu-confluence(ip:192.168.20.2 NAT 88.88.88.88 -把场内IP,与现实无交集)
Ubuntu-confluence 环境搭建过程(简述)
安装JRE
sudo apt install default-jre
安装数据库
sudo apt install mysql-server
创建数据库与数据库用户
create database confluence character set utf8mb4 collate utf8mb4_bin;
grant all privileges on confluence.* to 'confluence'@'localhost' identified by 'confluence';
flush privileges;
安装confluence
sudo wget https://downloads.atlassian.com/software/confluence/downloads/atlassian-confluence-7.13.0-x64.bin (卡住重新再点一次,不建议浏览器直接下载可能会丢失部分文件)
给权限
sudo chmod +x atlassian-confluence-7.13.0-x64.bin
安装bin文件
./atlassian-confluence-7.13.0-x64.bin
Mysql连接器下载
wget https://cdn.mysql.com//Downloads/Connector-J/mysql-connector-java-5.1.49.tar.gz
解压后移动到指定目录
sudo apt install mysql-server
0
进入目录重启应用
sudo apt install mysql-server
1
浏览器访问URL:8090即可进行界面安装
注册完成需要连接数据库,如果出现LEVEL问题
sudo apt install mysql-server
2
完成后可进行用户信息设置
靶场威胁复现
攻击机访问目标应用
EXP获取/etc/passwd
EXP获取目标shell
防御方案
将程序升级到最新版本
补丁包替换(https://confluence.atlassian.com/doc/confluence-security-advisory-2022-06-02-1130377146.html)
蛇矛实验室成立于2020年,致力于安全研究、攻防解决方案、靶场对标场景仿真复现及技战法设计与输出等相关方向。团队核心成员均由从事安全行业10余年经验的安全专家组成,团队目前成员涉及红蓝对抗、渗透测试、逆向破解、病毒分析、工控安全以及免杀等相关领域。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...