【严重】Atlassian Confluence 模板注入代码执行漏洞

这篇具有很好参考价值的文章主要介绍了【严重】Atlassian Confluence 模板注入代码执行漏洞。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

 漏洞描述

Confluence 是由Atlassian公司开发的企业协作和文档管理工具。

Atlassian Confluence Data Center/Server 受影响版本中存在模版注入漏洞,攻击者通过构造恶意请求,可以在未登录的情况下在Confluence实例上触发远程代码执行漏洞。

漏洞已在8.5.4版本中修复,可能与velocity引擎中对snakeyaml、antlr等组件的支持有关

漏洞名称 Atlassian Confluence 模板注入代码执行漏洞
漏洞类型 表达式语言注入
发现时间 2024/1/16
漏洞影响广度 一般
MPS编号 MPS-2023-0028
CVE编号 CVE-2023-22527
CNVD编号 -

影响范围

confluence_data_center@[8.0.0, 8.5.4)

confluence_server@[8.0.0, 8.5.4)

修复方案

将confluence_data_center升级至 8.6.0 及以上版本

将confluence_data_center升级至 8.7.1 及以上版本

将 confluence_server 升级至 8.5.4 及以上版本

将 confluence_data_center 升级至 8.5.4 及以上版本

参考链接

OSCS | 开源软件供应链安全社区 | 让每一个开源项目变得更安全

CVE-2023-22527 - RCE (Remote Code Execution) Vulnerability In Confluence Data Center and Confluence Server | Atlassian Support | Atlassian Documentation

NVD - CVE-2023-22527

关于墨菲安全

墨菲安全是一家为您提供专业的软件供应链安全管理的科技公司,核心团队来自于百度、华为、乌云等企业,旗下的 MurphySec 软件供应链安全平台提供资产识别管理、风险检测、安全控制、一键修复等能力。

免费漏洞情报订阅

平台会通过实时监控多方渠道并进行人工分析,一手情报订阅地址:OSCS | 开源软件供应链安全社区 | 让每一个开源项目变得更安全

免费代码安全检测工具

丰富的漏洞库及强大的检测能力,杜绝漏洞带来的风险隐患,工具地址: 墨菲安全 | 为您提供专业的软件供应链安全管理

开源项目

核心检测能力已开源,欢迎各位同学 Star⭐️

https://github.com/murphysecurity/murphysec/?sf=qbyj 文章来源地址https://www.toymoban.com/news/detail-798990.html

到了这里,关于【严重】Atlassian Confluence 模板注入代码执行漏洞的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Docker部署Jira、Confluence、Bitbucket、Bamboo、Crowd,Atlassian全家桶

    bitbucket 只能安装6版本及其以下,原因会在下面说明,其他可按需安装。 还是不太推荐使用docker部署,官网也是不支持docker部署相关技术解答,所以资料都比较少。这边后面再配置统一登录的时候出现了问题,冒出了ip的问题,172开头的;之前不用docker部署,是没问题的。 解

    2024年01月16日
    浏览(27)
  • 彩虹易支付存在的严重SQL注入漏洞正在被滥用

    彩虹易支付存在的严重SQL注入漏洞正在被滥用 根据TG群组和Loc (https://hostloc.com/thread-1284026-1-1.html)的消息,彩虹易支付程序上存在的漏洞可被利用来修改订单的支付状态,该程序被广泛用于发卡平台。 有黑客正通过 Telegram 机器人将利用该漏洞的攻击简易化、自动化,该机器人

    2024年03月16日
    浏览(114)
  • SSTI服务器模板注入漏洞

    与任何漏洞一样,利用漏洞的第一步就是能够找到它 介绍 该靶场重点在于利用 Node.js 中的模板引擎 Handlebars 中识别的服务器端模板注入漏洞。本演练将演示当开发人员未正确清理用户输入时,如何在 Web 服务器中利用 SSTI。我们还将介绍 Node.js、模板引擎和全局变量的基础知

    2024年02月07日
    浏览(29)
  • CVE-2022-26134 Confluence OGNL 注入复现及后利用

    Atlassian Confluence是企业广泛使用的wiki系统。2022年6月2日Atlassian官方发布了一则安全更新,通告了一个严重且已在野利用的代码执行漏洞,攻击者利用这个漏洞即可无需任何条件在Confluence中执行任意命令 攻击者提供的URI将被转换为namespace,然后该namespace将被转换为OGNL表达式进

    2023年04月14日
    浏览(25)
  • CVE-2022-26134 Confluence 无文件落地的内存马注入姿势

    最近 Confluence 官方通报了一个严重漏洞 CVE-2022-26134 ,从漏洞描述来看,这是一个 OGNL 表达式注入漏洞。影响版本如下: from 1.3.0 before 7.4.17 from 7.13.0 before 7.13.7 from 7.14.0 before 7.14.3 from 7.15.0 before 7.15.2 from 7.16.0 before 7.16.4 from 7.17.0 before 7.17.4, from 7.18.0 before 7.18.1 漏洞出现在xwork

    2024年02月16日
    浏览(26)
  • 【Redis升级---修复代码注入漏洞、缓冲区错误漏洞】

    👈【上一篇】 💖The Begin💖 点点关注,收藏不迷路💖 【下一篇】👉 1.1 ⛳ 组件名称---- Redis 1.2 ⛳ 组件版本---- V4.0.8 1.3 ⛳ 是否合规---- 否 1.4 ⛳ 漏洞类型---- 中间件漏洞 1.5 ⛳ 漏洞类型---- 涉及漏洞编号 CVE编号: CVE-2022-0543 CNNVD编号: CNNVD-202202-1622 ----Redis 代码注入漏洞 C

    2024年02月08日
    浏览(30)
  • confluence的几个高危漏洞复现

    本次复现涉及了好几个confluence的相关漏洞,从复现利用到提权,有兴趣的可以自行搭建环境测试。 在某些情况下,远程攻击者在经过身份验证或在特定环境下未经身份验证的情况下,通过构造恶意数据执行 OGNL 表达式进行注入攻击,实现在 Confluence Server 或 Data Center 上执行任

    2023年04月08日
    浏览(29)
  • Taocms 代码注入漏洞(CVE-2022-25578)

    0x01 漏洞介绍 Taocms是中国的一个微型 Cms(内容管理系统)。 Taocms v3.0.2 存在安全漏洞,该漏洞允许攻击者通过任意编辑.htaccess 文件来执行代码注入。 TAOCMS v3.0.2允许攻击者通过任意编辑.htaccess文件来执行代码注入。 0x02 影响版本 Taocms v3.0.2 0x03 漏洞编号 CNNVD编号:CNNVD-202203

    2024年02月03日
    浏览(29)
  • java代码审计之SQL注入漏洞

    开更文章了,开一个关于Java代码审计相关的系列。 本来是想写成一本书的模式的,但是越写越发觉,篇幅太多,想了下还是每个专题单独写,而后最后汇总到一起。 慢慢写,基于笔者的理解抒写,如有问题,忘斧正。 关于这个系列不会可能有些不会写修复方案,也不会写得特别细

    2024年02月19日
    浏览(27)
  • 网站代码sql注入攻击漏洞修复加固防护措施

    什么是SQL注入攻击? SQL注入是一种网站的攻击方法。它将SQL代码添加到网站前端GET POST参数中,并将其传递给mysql数据库进行分析和执行语句攻击。 如何生成SQL注入漏洞的? 1。网站程序员以及运维技术是不能保证所有的前端输入都被安全效验与拦截过滤。 2。攻击者使用发送

    2024年02月01日
    浏览(35)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包