CVE-2022-26138 Confluence 应用程序身份认证硬编码漏洞分析与复现

VSole2022-07-21 11:30:03

漏洞信息

2022.07.20 Atlassian 官方通报了 Questions for Confluence 应用程序存在硬编码漏洞 CVE-2022-26138,当 Confluence 安装该应用程序后,会自动新增一个硬编码的管理员账号密码,影响版本:

  •  Questions for Confluence 2.7.x  2.7.34/2.7.35
  •  Questions for Confluence 3.0.x  3.0.2

漏洞分析

目前官网下载不到存在漏洞的 Questions 安装程序,但是在互联网上通过搜索还是能够找到漏洞版本的 。安装完 Confluence 后,需要上传安装 Questions 插件:

在上传安装的过程中,将实例化 `UserCreatorServiceImpl` 对象:

其中的 `username` 、 `password` 等参数来自于 `default.properties` ,这些都是写死在配置文件:

接着在安装过程中会调用 `addPredefinedPermittedDisabledUser` :

完成创建用户操作并写入数据库。完成许可证输入后就可以开始使用:

新增的硬编码用户具有管理员权限:

由于传播、利用此文档提供的信息而造成任何直接或间接的后果及损害,均由使用本人负责,且听安全及文章作者不为此承担任何责任。

硬编码confluence
本作品采用《CC 协议》,转载必须注明作者和本文链接
澳大利亚公司 Atlassian 开发的企业维基软件 Confluence 被发现有编码密码,更糟糕的是密码还被泄露了。
漏洞信息2022.07.20 Atlassian 官方通报了 Questions for Confluence 应用程序存在编码漏洞 CVE-2022-26138,当 Confluence 安装该应用程序后,会自动新增一个编码的管理员账号密码,
Atlassian 发布了安全更新,以解决影响 Confluence Server 和 Confluence Data Center 的严重安全漏洞。未经身份验证的远程攻击者可以利用该漏洞登录未打补丁的服务器。
最近针对受影响版本的 Atlassian Confluence Server 和 Data Center 修复了远程代码执行漏洞;建议用户打补丁或升级。
据说,Linux和常见云应用程序漏洞的使用以及Docker、Apache WebLogic和Redis等服务的安全性较差的配置,推动了这一增长。该脚本的较新版本还使用了阻止列表,以避免损害特定主机,例如可能标记其非法行为的蜜罐服务器。黑格尔总结道:“在过去几年里,8220帮派慢慢发展出了他们简单但有效的Linux感染脚本,以扩展僵尸网络和非法加密货币矿工”。
8220 加密采矿组的规模已从 2021 年年中的全球 2,000 台主机扩大到多达 30,000 台受感染主机。“受害者不是地理上的目标,而只是通过他们的互联网可访问性来识别,”黑格尔指出。该脚本的较新版本还使用阻止列表来避免损害特定主机,例如可能标记其非法行为的蜜罐服务器。“该组织在最近几周做出了改变,将僵尸网络扩展到全球近 30,000 名受害者。”
必修漏洞,就是必须修复、不可拖延的高危漏洞。
随着IT和OT环境变得越来越复杂,对手很快就会适应其攻击策略。例如,随着用户工作环境的多样化,对手正忙于获取TTP以渗透到系统中。最近,我们向威胁情报门户网站客户报告了一个内部称为MATA的类似恶意软件框架。MAT...
RDP凭证本机RDP密码抓取本机RDP密码是一个我们常遇到的场景,通常使用mimikatz抓取RDP密码。当系统为win10或2012R2以上时,默认在内存缓存中禁止保存明文密码,这时抓取的明文密码为空。上不了线的情况下,也可以在webshell中来dump内存,保存到本地解密即可。
VSole
网络安全专家