近日,安全中心监测到 Confluence官方发布安全公告,披露了Confluence Server 和 Data Center 产品在 downloadallattachments 资源中存在的一个路径穿越漏洞,攻击者可利用该漏洞写入恶意文件导致代码执行。
为避免您的业务受影响,安全中心建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
【漏洞详情】
Confluence 官方于4月17日发布对外安全公告,披露了Confluence Server 和 Data Center 产品在 downloadallattachments 资源中存在的一个路径穿越漏洞,攻击者可利用该漏洞向根目录、页面或博客添加附件,或创建新空间或个人空间,对于具有“管理”权限空间的攻击者可利用该漏洞将恶意文件写入任意位置,从而导致远程代码执行。
【风险等级】
高风险
【漏洞风险】
远程代码执行
【影响版本】
目前已知受影响组件如下:
- Confluence Server
- Confluence Data Center
目前已知受影响版本如下:
- 2.0.0 <= 版本 < 6.6.13
- 6.7.0 <= 版本 < 6.12.4
- 6.13.0 <= 版本 < 6.13.4
- 6.14.0 <= 版本 < 6.14.3
- 6.15.0 <= 版本 < 6.15.2
【安全版本】
6.6.13 及以上版本
- 6.12.4 及以上版本
- 6.13.4 及以上版本
- 6.14.3 及以上版本
- 6.15.2 及以上版本
【修复建议】
1、升级您的 Confluence Server 或 Data Center 到上述【安全版本】;
2、执行官方提供的缓解措施:
- 1) 停止 Confluence 服务;
- 2) 编辑<install-directory>/conf/server.xml 文件;
- 3) 在 server.xml 文件的<Host>元素中添加如下配置:
Case1:如果未在 Confluence 中配置 context path,则将以下代码添加至 <Host> 元素中:
<Context path="/pages/downloadallattachments.action" docBase="" >
<Valapp className="org.apache.catalina.valapps.RemoteAddrValapp" deny="*" />
</Context>
Case2:如果已在 Confluence 中配置 context path,比如/wiki,则将以下代码添加至 <Host> 元素中:
<Context path="/wiki/pages/downloadallattachments.action" docBase="" >
<Valapp className="org.apache.catalina.valapps.RemoteAddrValapp" deny="*" />
</Context>
- 4)保存配置文件,并重启Confluence服务。验证缓解措施是否生效:
【验证方法】
- Step1: 浏览器访问含有2个或以上附件的页面或博客,点击
...
>附件
>下载全部
- Step2: 若返回404页面且无内容下载,则说明缓解措施生效。
【漏洞参考】