Atlassian Confluence Data Center/Server 模板注入漏洞 (CVE-2023-22522)

漏洞类型 代码注入 发现时间 2023-12-06 漏洞等级 严重
MPS编号 MPS-2023-0023 CVE编号 CVE-2023-22522 漏洞影响广度 一般

漏洞危害

OSCS 描述
Confluence 是由Atlassian公司开发的企业协作和文档管理工具。
Atlassian Confluence Data Center/Server 受影响版本中,由于在加载用户传入的模版时未验证文件类型(应只允许.vm, .vmd, .css, .xml类型),导致模版注入漏洞。具有Confluence实例登陆权限(包括匿名访问权限)的攻击者可以通过上传恶意的模版文件,在Confluence实例上执行任意远程代码。如果 Confluence 站点托管在Atlassian Cloud(域名为:atlassian.net),则不受此漏洞影响。
参考链接:https://www.oscs1024.com/hd/MPS-2023-0023

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围 处置方式 处置方法
confluence_server [8.0.0, 8.4.5) 升级 将 confluence_server 升级至 8.4.5 及以上版本
confluence_server [8.5.0, 8.5.4) 升级 将组件 confluence_server 升级至 8.5.4 及以上版本
confluence_data_center [8.6.0, 8.6.2) 升级 将组件 confluence_data_center 升级至 8.6.2 及以上版本
confluence_data_center [8.5.0, 8.5.4) 升级 将 confluence_data_center 升级至 8.5.4 及以上版本
confluence_server [4.0.0, 7.19.17) 升级 将组件 confluence_server 升级至 7.19.17 及以上版本
confluence_data_center [8.0.0, 8.4.5) 升级 将 confluence_data_center 升级至 8.4.5 及以上版本
confluence_data_center [4.0.0, 7.19.17) 升级 将组件 confluence_data_center 升级至 7.19.17 及以上版本
参考链接:https://www.oscs1024.com/hd/MPS-2023-0023

排查方式

方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-2023-0023

https://confluence.atlassian.com/security/cve-2023-22522-rce-vulnerability-in-confluence-data-center-and-confluence-server-1319570362.html

https://nvd.nist.gov/vuln/detail/CVE-2023-22522

https://jira.atlassian.com/browse/CONFSERVER-93415

(0)
上一篇 2023年12月8日 下午2:00
下一篇 2023年12月13日 上午10:00

相关推荐

  • Apache OFBiz <12.12.18 路径遍历漏洞 (CVE-2024-25065)

    漏洞类型 路径遍历 发现时间 2024-02-29 漏洞等级 高危 MPS编号 MPS-rfy8-vc9m CVE编号 CVE-2024-25065 漏洞影响广度 小 漏洞危害 OSCS 描述 Apache OFBiz 是一个开源的企业资源计划系统。 Apache OFBiz 中由于未充分验证用户输入的 contextPath 而导致存在路径遍历漏洞,未授权…

    2024年2月29日
    0
  • Apache DolphinScheduler<3.2.1 任意代码执行漏洞 (CVE-2024-23320)

    漏洞类型 输入验证不恰当 发现时间 2024-02-24 漏洞等级 严重 MPS编号 MPS-t2ir-al41 CVE编号 CVE-2024-23320 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache Dolphinscheduler 是开源的分布式任务调度系统。 受影响版本中,由于 SwitchTaskUtils#generateConten…

    2024年2月26日
    0
  • PowerJob<=4.3.3 远程代码执行漏洞 (CVE-2023-37754)[有POC]

    漏洞类型 代码注入 发现时间 2023/7/26 漏洞等级 严重 MPS编号 MPS-ycmw-pl41 CVE编号 CVE-2023-37754 漏洞影响广度 一般 漏洞危害 OSCS 描述 PowerJob 是一款开源的分布式任务调度框架。由于 PowerJob 未对网关进行鉴权,4.3.3 及之前版本中,未经授权的攻击者可向 /instance/det…

    2023年8月11日
    0
  • OpenSSL POLY1305 MAC算法 矢量寄存器损坏漏洞 (CVE-2023-6129)

    漏洞类型 对数组索引的验证不恰当 发现时间 2024-01-10 漏洞等级 低危 MPS编号 MPS-95ig-2os6 CVE编号 CVE-2023-6129 漏洞影响广度 广 漏洞危害 OSCS 描述 OpenSSL是广泛使用的开源加密库。 在 OpenSSL 中,用于 PowerPC CPU 的 POLY1305 MAC 实现在恢复矢量寄存器的内容时,…

    2024年1月10日
    0
  • Smartbi windowUnloading 限制绕过导致远程代码执行 (MPS-e2z8-wdi6)【有POC】

    漏洞类型 授权机制不恰当 发现时间 2023-08-22 漏洞等级 严重 MPS编号 MPS-e2z8-wdi6 CVE编号 – 漏洞影响广度 广 漏洞危害 OSCS 描述 Smartbi 是思迈特软件旗下的一款商业智能应用,提供了数据集成、分析、可视化等功能,帮助用户理解和使用数据进行决策。Smartbi V6及其以上版本的 /smartbi/…

    2023年8月23日
    0