【漏洞预警】Confluence本地文件泄露(CVE-2019-3394)
2019-08-31 14:08:28 Author: www.secpulse.com(查看原文) 阅读量:283 收藏

Confluence本地文件泄露漏洞

漏洞编号:CVE-2019-3394

漏洞描述
    8 月 28 日,Atlassian Confluence官方发布安全通告,修复了存在于Confluence 中的一处本地文件泄露漏洞(CVE-2019-3394)。漏洞危害等级严重

    Atlassian Confluence Server和Atlassian Data Center都是澳大利亚Atlassian公司的产品。Atlassian Confluence Server是一套专业的企业知识管理与协同软件,也可以用于构建企业WiKi。Atlassian Data Center是一套数据中心系统。

    Confluence Server和 Data Center在页面导出功能中存在本地文件泄露漏洞:具有“添加页面”空间权限的远程攻击者,能够读取<install-directory>/confluence/WEB-INF/目录下的任意文件。该目录可能包含用于与其他服务集成的配置文件,可能会泄漏认证凭据,例如LDAP认证凭据或其他敏感信息。

影响版本

Confluence 6.1.0 <= version < 6.6.16

Confluence 6.7.0 <= version < 6.13.7

Confluence 6.14.0 <= version < 6.15.8

漏洞等级

严重

漏洞危害

    Confluence Server和 Data Center在页面导出功能中存在本地文件泄露漏洞:具有“添加页面”空间权限的远程攻击者,能够读取<install-directory>/confluence/WEB-INF/目录下的任意文件。该目录可能包含用于与其他服务集成的配置文件,可能会泄漏认证凭据,例如LDAP认证凭据或其他敏感信息。

漏洞演示

登录Confluence à 创建新的文章  à 插入文件和图片按钮

image.png

我们要插入一张链接以/packages开头的网络图片。然后发布文章

不能直接点击插入,否则payload就会自动拼接上网站地址,所以在保存的时候要使用抓包工具Burpsuite把自动拼接的网址去除。

image.png

去除网址效果

image.png

放包,发布之后可以看到图片链接成功的保存下来。

image.png

    点击导出Word即可触发漏洞。成功读取到数据后保存在图片中,然后放到 Word 文件里面,由于Word文件已无法正常显示,所以使用 burp 来查看返回的数据。

image.png

成功的读取到/WEB-INF/web.xml的内容。

漏洞修复

使用Confluence的用户可以利用以下补丁进行修复:

升级Confluence到已修复漏洞的更新版本:6.15.8 或 6.13.7 或 6.6.16:

https://www.atlassian.com/software/confluence/download

https://www.atlassian.com/software/confluence/download-archives

参考链接:

https://confluence.atlassian.com/doc/confluence-security-advisory-2019-08-28-976161720.html

https://paper.seebug.org/1025

关注我们 ,一起寻求合作吧

往期精彩回顾
责任升级,不忘初心,安识科技当选上海市信息安全行业协会理事单位
【官宣】安识科技荣获“2019年度上海市网络与信息安全服务推荐单位”称号
【漏洞预警】Spring Cloud Config Server路径穿越与任意文件读取漏洞
【漏洞预警】Confluence Server 远程代码执行漏洞
【漏洞预警】WebLogic wls9-async 组件反序列化远程命令执行漏洞
Django JSONField/HStoreField SQL (CVE-2019-14234)注入漏洞

文章来源: https://www.secpulse.com/archives/111659.html
如有侵权请联系:admin#unsafe.sh