近日,亚信安全CERT监控到 Atlassian 公司发布了一则安全公告,针对 Confluence Data Center and Server 存在的远程代码执行漏洞(CVE-2023-22527)进行了修复。在2023年12月5日之前发布的Confluence Data Center and Server 8版本到8.4.5版本中,存在一个模板注入漏洞,使得攻击者可在无需登录的情况下构造恶意请求导致远程代码执行。值得注意的是,如果您的 Confluence 站点是通过 atlassian.net 域访问的,则不会受到此问题的影响。
Confluence 作为一款专业的企业知识管理与协同软件,广泛用于构建企业 Wiki。其简单易用的特性以及强大的编辑和站点管理功能,有助于团队成员之间的信息共享、文档协作、集体讨论和信息推送。目前,全球范围内已有超过 75,000 家客户选择并使用该产品。
鉴于该安全漏洞的存在,厂商已迅速发布修复版本。亚信安全CERT强烈建议使用受影响版本的用户及时关注官方更新,并参照官方提供的修复方案迅速采取相关措施。为确保资产安全,建议用户进行资产自查和预防工作,以免遭受潜在的黑客攻击。
CVE-2023-22527
高危
远程代码执行
漏洞细节 | 漏洞PoC | 漏洞EXP | 在野利用 |
未公开 | 未公开 | 未公开 | 未发现 |
Confluence Data Center and Server =8.0.x
Confluence Data Center and Server =8.1.x
Confluence Data Center and Server =8.2.x
Confluence Data Center and Server =8.3.x
Confluence Data Center and Server =8.4.x
8.5.0 <= Confluence Data Center and Server <=8.5.3
目前该漏洞已经修复,建议将受影响产品升级到最新版本或下面列出的固定版本之一:
Atlassian Confluence Data Center and Server >=8.5.4
Atlassian Confluence Data Center >=8.6.0
Atlassian Confluence Data Center >=8.7.1
https://confluence.atlassian.com/security/cve-2023-22527-rce-remote-code-execution-vulnerability-in-confluence-data-center-and-confluence-server-1333990257.html?subid=1519899900&jobid=106379017&utm_campaign=confluence-critical-advisory_EML-17850&utm_medium=email&utm_source=alert-email