【漏洞预警】Confluence本地文件泄露(CVE-2019-3394)

2019-08-31 9,578


Confluence本地文件泄露漏洞

漏洞编号:CVE-2019-3394



漏洞描述
    8 月 28 日,Atlassian Confluence官方发布安全通告,修复了存在于Confluence 中的一处本地文件泄露漏洞(CVE-2019-3394)。漏洞危害等级严重

    Atlassian Confluence Server和Atlassian Data Center都是澳大利亚Atlassian公司的产品。Atlassian Confluence Server是一套专业的企业知识管理与协同软件,也可以用于构建企业WiKi。Atlassian Data Center是一套数据中心系统。

    Confluence Server和 Data Center在页面导出功能中存在本地文件泄露漏洞:具有“添加页面”空间权限的远程攻击者,能够读取<install-directory>/confluence/WEB-INF/目录下的任意文件。该目录可能包含用于与其他服务集成的配置文件,可能会泄漏认证凭据,例如LDAP认证凭据或其他敏感信息。



影响版本

Confluence 6.1.0 <= version < 6.6.16

Confluence 6.7.0 <= version < 6.13.7

Confluence 6.14.0 <= version < 6.15.8




漏洞等级


严重


漏洞危害


    Confluence Server和 Data Center在页面导出功能中存在本地文件泄露漏洞:具有“添加页面”空间权限的远程攻击者,能够读取<install-directory>/confluence/WEB-INF/目录下的任意文件。该目录可能包含用于与其他服务集成的配置文件,可能会泄漏认证凭据,例如LDAP认证凭据或其他敏感信息。



漏洞演示

登录Confluence à 创建新的文章  à 插入文件和图片按钮

image.png

我们要插入一张链接以/packages开头的网络图片。然后发布文章

 

不能直接点击插入,否则payload就会自动拼接上网站地址,所以在保存的时候要使用抓包工具Burpsuite把自动拼接的网址去除。

image.png

去除网址效果

image.png

放包,发布之后可以看到图片链接成功的保存下来。

image.png

    点击导出Word即可触发漏洞。成功读取到数据后保存在图片中,然后放到 Word 文件里面,由于Word文件已无法正常显示,所以使用 burp 来查看返回的数据。

image.png

成功的读取到/WEB-INF/web.xml的内容。

漏洞修复


使用Confluence的用户可以利用以下补丁进行修复:

升级Confluence到已修复漏洞的更新版本:6.15.8 或 6.13.7 或 6.6.16:

https://www.atlassian.com/software/confluence/download

https://www.atlassian.com/software/confluence/download-archives


 

参考链接:

https://confluence.atlassian.com/doc/confluence-security-advisory-2019-08-28-976161720.html

https://paper.seebug.org/1025



关注我们 ,一起寻求合作吧




往期精彩回顾
责任升级,不忘初心,安识科技当选上海市信息安全行业协会理事单位
【官宣】安识科技荣获“2019年度上海市网络与信息安全服务推荐单位”称号
【漏洞预警】Spring Cloud Config Server路径穿越与任意文件读取漏洞
【漏洞预警】Confluence Server 远程代码执行漏洞
【漏洞预警】WebLogic wls9-async 组件反序列化远程命令执行漏洞
Django JSONField/HStoreField SQL (CVE-2019-14234)注入漏洞

本文作者:朋与厌

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/111659.html

Tags:
评论  (0)
快来写下你的想法吧!

朋与厌

文章数:7 积分: 125

安全问答社区

安全问答社区

脉搏官方公众号

脉搏公众号