Atlassian Confluence Data Center/Server 身份验证不当漏洞 (CVE-2023-22518)

漏洞类型 授权机制不恰当 发现时间 2023-10-31 漏洞等级 严重
MPS编号 MPS-2023-0019 CVE编号 CVE-2023-22518 漏洞影响广度 一般

漏洞危害

OSCS 描述
Confluence 是由 Atlassian 开发的知识管理与协同软件,旨在帮助团队协作、共享信息和创建文档。
Confluence Data Center/Server 受影响版本中存在身份验证不当漏洞,未经身份验证的攻击者可构造恶意的请求窃取 Confluence 站点敏感信息。如果 Confluence 站点托管在Atlassian Cloud(域名为:atlassian.net),则不受此漏洞影响。
参考链接:https://www.oscs1024.com/hd/MPS-2023-0019

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围 处置方式 处置方法
confluence_server (-∞, 7.19.16) 升级 将组件 confluence_server 升级至 7.19.16 及以上版本
confluence_data_center (-∞, 7.19.16) 更新 升级confluence_data_center到 7.19.16、8.3.4、8.4.4、8.5.3、8.6.1 或更高版本
confluence_server [8.3.0, 8.3.4) 升级 将组件 confluence_server 升级至 8.3.4 及以上版本
confluence_data_center [8.3.0, 8.3.4) 升级 将组件 confluence_data_center 升级至 8.3.4 及以上版本
confluence_server [8.4.0, 8.4.4) 更新 升级confluence_server到 7.19.16、8.3.4、8.4.4、8.5.3、8.6.1 或更高版本
confluence_data_center [8.4.0, 8.4.4) 升级 将组件 confluence_data_center 升级至 8.4.4 及以上版本
confluence_server [8.5.0, 8.5.3) 升级 将组件 confluence_server 升级至 8.5.3 及以上版本
confluence_data_center [8.5.0, 8.5.3) 升级 将组件 confluence_data_center 升级至 8.5.3 及以上版本
confluence_server [8.6.0, 8.6.1) 升级 将组件 confluence_server 升级至 8.6.1 及以上版本
confluence_data_center [8.6.0, 8.6.1) 升级 将组件 confluence_data_center 升级至 8.6.1 及以上版本
参考链接:https://www.oscs1024.com/hd/MPS-2023-0019

排查方式

方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-2023-0019

https://nvd.nist.gov/vuln/detail/CVE-2023-22518

https://confluence.atlassian.com/security/cve-2023-22518-improper-authorization-vulnerability-in-confluence-data-center-and-server-1311473907.html

https://jira.atlassian.com/browse/CONFSERVER-93142

(0)
上一篇 2023年10月31日 下午2:00
下一篇 2023年11月1日 下午12:00

相关推荐

  • F5 BIG-IP 远程代码执行漏洞 (CVE-2023-46747)

    漏洞类型 使用候选路径或通道进行的认证绕过 发现时间 2023-10-27 漏洞等级 严重 MPS编号 MPS-79fi-qctw CVE编号 CVE-2023-46747 漏洞影响广度 广 漏洞危害 OSCS 描述 F5 BIG-IP是F5公司的一款集成了网络流量编排、负载均衡、智能DNS,远程接入策略管理等功能的应用交付平台。 F5 BIG-IP通过Ap…

    2023年10月27日
    0
  • libcurl Socks5 堆缓冲区溢出漏洞 (CVE-2023-38545)

    漏洞类型 堆缓冲区溢出 发现时间 2023-10-11 漏洞等级 高危 MPS编号 MPS-cpg0-9qk3 CVE编号 CVE-2023-38545 漏洞影响广度 广 漏洞危害 OSCS 描述 curl 是用于在各种网络协议之间传输数据的命令行工具,libcurl 用于提供处理网络通信和数据传输的Api接口。curl 默认下载缓冲区为 102400 字节…

    2023年10月12日
    0
  • PaddlePaddle<2.6.0 存在命令注入漏洞 (CVE-2023-52310)

    漏洞类型 OS命令注入 发现时间 2024-01-03 漏洞等级 严重 MPS编号 MPS-byhf-uv17 CVE编号 CVE-2023-52310 漏洞影响广度 一般 漏洞危害 OSCS 描述 PaddlePaddle(飞桨)是百度研发的深度学习平台。PaddlePaddle 中,Pass 表示对所有训练数据进行一次完整的前向和反向传播。 Paddle…

    2024年1月4日
    0
  • curl&libcurl高危漏洞CVE-2023-38545即将公开,如何应对?

    背景 Curl是从1998年开始开发的开源网络请求命令行工具,其中包含的libcurl也被作为组件广泛用于应用的HTTP请求。 10月4日,curl项目的作者bagder(Daniel Stenberg)在GitHub中预告将于10月11日发布 8.4.0 版本,并公开两个漏洞:CVE-2023-38545和CVE-2023-38546。其中 CVE-202…

    2023年10月10日
    0
  • Deno socket 会话数据污染漏洞 (CVE-2024-27935)

    漏洞类型 对错误会话暴露数据元素 发现时间 2024-03-21 漏洞等级 高危 MPS编号 MPS-4dbm-51vn CVE编号 CVE-2024-27935 漏洞影响广度 一般 漏洞危害 OSCS 描述 Deno 是开源的一个简单、现代且安全的 JavaScript 和 TypeScript 运行环境。 在 Deno 的 Node.js 兼容运行环境中…

    2024年3月25日
    0