Atlassian Confluence Data Center/Server 模板注入漏洞 (CVE-2023-22522)

漏洞类型 代码注入 发现时间 2023-12-06 漏洞等级 严重
MPS编号 MPS-2023-0023 CVE编号 CVE-2023-22522 漏洞影响广度 一般

漏洞危害

OSCS 描述
Confluence 是由Atlassian公司开发的企业协作和文档管理工具。
Atlassian Confluence Data Center/Server 受影响版本中,由于在加载用户传入的模版时未验证文件类型(应只允许.vm, .vmd, .css, .xml类型),导致模版注入漏洞。具有Confluence实例登陆权限(包括匿名访问权限)的攻击者可以通过上传恶意的模版文件,在Confluence实例上执行任意远程代码。如果 Confluence 站点托管在Atlassian Cloud(域名为:atlassian.net),则不受此漏洞影响。
参考链接:https://www.oscs1024.com/hd/MPS-2023-0023

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围 处置方式 处置方法
confluence_server [8.0.0, 8.4.5) 升级 将 confluence_server 升级至 8.4.5 及以上版本
confluence_server [8.5.0, 8.5.4) 升级 将组件 confluence_server 升级至 8.5.4 及以上版本
confluence_data_center [8.6.0, 8.6.2) 升级 将组件 confluence_data_center 升级至 8.6.2 及以上版本
confluence_data_center [8.5.0, 8.5.4) 升级 将 confluence_data_center 升级至 8.5.4 及以上版本
confluence_server [4.0.0, 7.19.17) 升级 将组件 confluence_server 升级至 7.19.17 及以上版本
confluence_data_center [8.0.0, 8.4.5) 升级 将 confluence_data_center 升级至 8.4.5 及以上版本
confluence_data_center [4.0.0, 7.19.17) 升级 将组件 confluence_data_center 升级至 7.19.17 及以上版本
参考链接:https://www.oscs1024.com/hd/MPS-2023-0023

排查方式

方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-2023-0023

https://confluence.atlassian.com/security/cve-2023-22522-rce-vulnerability-in-confluence-data-center-and-confluence-server-1319570362.html

https://nvd.nist.gov/vuln/detail/CVE-2023-22522

https://jira.atlassian.com/browse/CONFSERVER-93415

(0)
上一篇 2023年12月8日 下午2:00
下一篇 2023年12月13日 上午10:00

相关推荐

  • IP-guard WebServer < 4.82.0609.0任意文件读取漏洞【PoC公开】 (MPS-5ag1-ycm0)

    漏洞类型 未授权敏感信息泄露 发现时间 2024-04-16 漏洞等级 严重 MPS编号 MPS-5ag1-ycm0 CVE编号 – 漏洞影响广度 一般 漏洞危害 OSCS 描述 IP-guard是溢信科技推出的终端数据安全防护软件。 IP-guard WebServer < 4.82.0609.0存在任意文件读取漏洞,由于服务器端的脚本(vie...

    漏洞 2024年4月16日
    0
  • Apache Superset 默认示例数据库权限提升漏洞 (CVE-2023-40610)

    漏洞类型 SQL注入 发现时间 2023-11-27 漏洞等级 高危 MPS编号 MPS-iztk-bu2h CVE编号 CVE-2023-40610 漏洞影响广度 广 漏洞危害 OSCS 描述 Apache Superset 是一个开源的数据可视化和业务智能平台,可用于数据探索分析和数据可视化。 受影响版本中,默认情况下示例数据库表是在 Superset …

    2023年11月28日
    0
  • NPM组件 @0xme5war/apicli 等窃取主机敏感信息

    【高危】NPM组件 @0xme5war/apicli 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 @0xme5war/apicli 等NPM组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者的电报地址(botToken = “7699295118:AAF6pb7t718vjHWHwFQlZOastZQYHL8IV…

    2025年7月30日
    0
  • OctoPrint<1.9.3 任意命令执行漏洞 (CVE-2023-41047)

    漏洞类型 模板注入 发现时间 2023-10-10 漏洞等级 中危 MPS编号 MPS-ftvy-n7x2 CVE编号 CVE-2023-41047 漏洞影响广度 一般 漏洞危害 OSCS 描述 OctoPrint是一个开源的3D打印机管理和控制软件,提供用户界面以监控和控制3D打印过程,支持远程访问和插件扩展。 在OctoPrint受影响的版本中,允许恶意…

    2023年10月10日
    0
  • Apache Allura 信息泄漏导致会话劫持 (CVE-2023-46851)

    漏洞类型 文件名或路径的外部可控制 发现时间 2023-11-07 漏洞等级 高危 MPS编号 MPS-yx6s-dke7 CVE编号 CVE-2023-46851 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache Allura是美国阿帕奇(Apache)软件基金会的一套开源项目托管平台。该平台支持管理源代码存储库、错误报告、维基页面和博客等。 由…

    2023年11月8日
    0