企业应用 Confluence 的硬编码密码泄露

VSole2022-07-23 17:04:27

澳大利亚公司 Atlassian 开发的企业维基软件 Confluence 被发现有硬编码密码,更糟糕的是密码还被泄露了。存在硬编码的应用是 Questions for Confluence,它在安装时会创建名叫 disabledsystemuser 的账号,旨在帮助管理员在应用和 Confluence 云服务之间转移数据。Atlassian 承认未经授权的远程攻击者在知道硬编码密码之后可登陆 Confluence 访问用户组能访问的任何页面。受影响的版本是 Questions for Confluence versions 2.7.x 和 3.0.x。用户可搜索是否存在 User: disabledsystemuser,Username: disabledsystemuser 和 Email: dontdeletethisuser@email.com。

硬编码confluence
本作品采用《CC 协议》,转载必须注明作者和本文链接
澳大利亚公司 Atlassian 开发的企业维基软件 Confluence 被发现有编码密码,更糟糕的是密码还被泄露了。
漏洞信息2022.07.20 Atlassian 官方通报了 Questions for Confluence 应用程序存在编码漏洞 CVE-2022-26138,当 Confluence 安装该应用程序后,会自动新增一个编码的管理员账号密码,
Atlassian 发布了安全更新,以解决影响 Confluence Server 和 Confluence Data Center 的严重安全漏洞。未经身份验证的远程攻击者可以利用该漏洞登录未打补丁的服务器。
最近针对受影响版本的 Atlassian Confluence Server 和 Data Center 修复了远程代码执行漏洞;建议用户打补丁或升级。
据说,Linux和常见云应用程序漏洞的使用以及Docker、Apache WebLogic和Redis等服务的安全性较差的配置,推动了这一增长。该脚本的较新版本还使用了阻止列表,以避免损害特定主机,例如可能标记其非法行为的蜜罐服务器。黑格尔总结道:“在过去几年里,8220帮派慢慢发展出了他们简单但有效的Linux感染脚本,以扩展僵尸网络和非法加密货币矿工”。
8220 加密采矿组的规模已从 2021 年年中的全球 2,000 台主机扩大到多达 30,000 台受感染主机。“受害者不是地理上的目标,而只是通过他们的互联网可访问性来识别,”黑格尔指出。该脚本的较新版本还使用阻止列表来避免损害特定主机,例如可能标记其非法行为的蜜罐服务器。“该组织在最近几周做出了改变,将僵尸网络扩展到全球近 30,000 名受害者。”
必修漏洞,就是必须修复、不可拖延的高危漏洞。
随着IT和OT环境变得越来越复杂,对手很快就会适应其攻击策略。例如,随着用户工作环境的多样化,对手正忙于获取TTP以渗透到系统中。最近,我们向威胁情报门户网站客户报告了一个内部称为MATA的类似恶意软件框架。MAT...
RDP凭证本机RDP密码抓取本机RDP密码是一个我们常遇到的场景,通常使用mimikatz抓取RDP密码。当系统为win10或2012R2以上时,默认在内存缓存中禁止保存明文密码,这时抓取的明文密码为空。上不了线的情况下,也可以在webshell中来dump内存,保存到本地解密即可。
VSole
网络安全专家