【漏洞预警】Confluence Server 远程代码执行漏洞

2019-04-09 9,016

Confluence Server 代码执行漏洞

CVE: CVE-2019-3396


漏洞描述

Atlassian Confluence Server是澳大利亚Atlassian公司的一套专业的企业知识管理与协同软件,也可以用于构建企业WiKi。 Atlassian Confluence Server中存在安全漏洞。远程攻击者可借助Widget Connector宏利用该漏洞执行代码。


影响版本

以下版本受到影响:Atlassian Confluence Server 6.6.12之前版本,6.7.0版本至6.12.3之前版本,6.13.0版本至6.13.3之前版本,6.14.0版本至6.14.2之前版本。


漏洞类型

服务器端模版注入(SSTI)

漏洞等级
高危


漏洞危害

攻击者可以通过构造恶意的HTTP请求参数,对目标系统实施(路径遍历、任意文件读取以及远程命令执行)攻击。该类攻击可导致目标系统中的敏感信息被泄露,以及执行攻击者构造的恶意代码。


修复方法

目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://jira.atlassian.com/browse/CONFSERVER-57974


安识科技解决方案

安识旗下的伏特漏洞扫描云平台已支持Confluence Server漏洞检测【见下图】

√ Confluence等企业办公应用建议迁移到内网或者进行访问控制

√ 下载安装产商提供的补丁升级修复漏洞。


效果图


本文作者:安识科技

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/103626.html

Tags:
评论  (0)
快来写下你的想法吧!

安识科技

文章数:190 积分: 135

安识科技:专业的企业安全解决方案提供商。官网:https://www.duoyinsu.com/

安全问答社区

安全问答社区

脉搏官方公众号

脉搏公众号