漏洞名称:
Atlassian Confluence Data Center and Server 权限提升漏洞(CVE-2023-22515)
组件名称:
Atlassian Confluence Data Center and Server
影响范围:
Atlassian Confluence 8.0.0, 8.0.1, 8.0.2, 8.0.3, 8.1.0, 8.1.3, 8.1.4, 8.2.0, 8.2.1, 8.2.2, 8.2.3, 8.3.0, 8.3.1, 8.3.2, 8.4.0, 8.4.1, 8.4.2, 8.5.0, 8.5.1
漏洞类型:
远程代码执行
利用条件:
1、用户认证:否
2、前置条件:默认配置
3、触发方式:远程
综合评价:
<综合评定利用难度>:未知
<综合评定威胁等级>:高危,能获取管理员权限。
官方解决方案:
已发布
漏洞分析
组件介绍
Atlassian Confluence是一种企业级的协作软件,用于创建、组织和共享团队的知识和信息,支持团队内部和跨团队之间的协作,可以帮助团队更好地组织和管理信息,提高工作效率。
漏洞简介
2023年10月7日,深信服安全团队监测到一则Atlassian Confluence组件存在权限提升漏洞的信息,漏洞编号:(CVE-2023-22515),漏洞威胁等级:高危。
该漏洞是由于Atlassian Confluence的用户权限控制存在问题,攻击者可利用该漏洞在未授权的情况下,通过创建管理员账号执行权限提升攻击,最终获取服务器权限。
影响范围
目前受影响的Atlassian Confluence版本:
Atlassian Confluence 8.0.0, 8.0.1, 8.0.2, 8.0.3, 8.1.0, 8.1.3, 8.1.4, 8.2.0, 8.2.1, 8.2.2, 8.2.3, 8.3.0, 8.3.1, 8.3.2, 8.4.0, 8.4.1, 8.4.2, 8.5.0, 8.5.1
解决方案
修复建议
1.如何检测组件系统版本
单击Confluence网页的右上角?按钮,弹出的窗口即含有当前Confluence的版本号。
2.官方修复建议
当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:
https://confluence.atlassian.com/doc/upgrading-confluence-4578.html
3. 临时缓解方案
该临时修复建议存在一定风险,建议用户可根据业务系统特性审慎选择采用临时修复方案:
(1)编辑/commencement/WEB-INF/WEB.xml并添加以下代码块:
<security-constraint>
<web-resource-collection>
<url-pattern>/setup/*</url-pattern>
<http-method-omission>*</http-method-omission>
</web-resource-collection>
<auth-constraint />
</security-constraint>
(2)重启Confluence
深信服解决方案
1.风险资产发现
支持对Atlassian Confluence的主动检测,可批量检出业务场景中该事件的受影响资产情况,相关产品如下:
【深信服主机安全检测响应平台CWPP】已发布资产检测方案。
【深信服云镜YJ】已发布资产检测方案。
2.漏洞主动扫描
支持对Atlassian Confluence Data Center and Server 权限提升漏洞(CVE-2023-22515)的主动扫描,可批量快速检出业务场景中是否存在漏洞风险,相关产品如下:
【深信服云镜YJ】预计2023年10月11日发布扫描方案。
【深信服漏洞评估工具TSS】预计2023年10月12日发布扫描方案。
【深信服安全检测与响应平台XDR】预计2023年10月11日发布扫描方案。
参考链接
https://confluence.atlassian.com/kb/faq-for-cve-2023-22515-1295682188.html
时间轴
2023/10/7
深信服监测到Atlassian Confluence Data Center and Server 权限提升漏洞(CVE-2023-22515)攻击信息
2023/10/7
深信服千里目安全技术中心发布漏洞通告。
点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。