Hi!请登陆

重要提醒!企业文档工具Confluence重大安全漏洞 请立即升级

2023-11-19 103 11/19

请各位开发者和企业注意,企业文档工具 Confluence 日前出现了一枚重大漏洞,目前已经有相当多的攻击者利用该漏洞进行 webshell、删库、部署勒索软件等等。

该漏洞编号 CVE-2023-22518,属于不当授权漏洞,在不需要登录任何账号的情况下,只需要构造特定链接即可进入 Confluence 并创建管理员权限账号。

使用此账号攻击者可以进行所有管理操作,包括但不限于窃取数据、删除数据、加密数据等。

最初 Atlassian 将该漏洞的 CVSS 评分定为 9.1 分,目前已经提升到满分的 10 分,可见该漏洞的潜在影响是多么大。

注意:这个漏洞被爆出已经有几天,官方也更新了几次支持文档,若使用 Confluence 可以在本文结尾查看最新版支持文档。

需立即升级至以下版本:

7.19.16、8.3.4、8.4.4、8.5.3、8.6.1,如果你使用上述版本的子版本请立即升级到最新版本修复该漏洞,如果你暂时无法升级到最新版,请立即断开公网连接避免被扫描到。

官方已经观察到攻击:

作为对该 CVE 持续监控和调查的一部分,Atlassian 已经观察到一些使用勒索软件的威胁行为者利用漏洞的报告。

Confluence Data Center 和 Server 的所有版本均受此漏洞影响。

以下是官方推荐的临时缓解方案,即如果你无法立即升级版本修复漏洞的话:

1. 立即备份你的实例

2. 如果可能的话请从公网上删除实例直到修复

3. 如果你无法限制外网访问和修复漏洞,请按照文档说明修改配置文件 (看结尾链接)

如何判断是否已经被黑:以下是可能的路径,但不包含所有攻击方法

1. 失去对实例的登录访问权限

2. 网络访问日志中出现 /json/setup-restore* 请求

3. 安装了未知插件,目前已经有实例被黑并被安装 web.shell.Plugin 恶意插件

4. 出现未知的团队成员 confluence-administators

5. 出现了新创建的用户等等。

原文:https://confluence.atlassian.com/security/cve-2023-22518-improper-authorization-vulnerability-in-confluence-data-center-and-server-1311473907.html

相关推荐