Atlassian 修复了一个关键的 Confluence 漏洞

一颗小胡椒2022-07-27 16:47:57

Atlassian 发布了安全更新,以解决影响 Confluence Server 和 Confluence Data Center 的严重安全漏洞。

Atlassian 发布了安全更新,以解决 Confluence 服务器和数据中心中的一个严重硬编码凭据漏洞,该漏洞被跟踪为 CVE-2022-26138。

未经身份验证的远程攻击者可以利用该漏洞登录未打补丁的服务器。

一旦安装了 Questions for Confluence 应用程序(版本 2.7.34、2.7.35 和 3.0.2),就会创建一个用户名为“ disabledsystemuser ”的 Confluence 用户帐户。

根据 Atlassian 的说法,该帐户允许管理员将数据从应用程序迁移到 Confluence Cloud。坏消息是该帐户是使用硬编码密码创建的,并被添加到 confluence-users 组,默认情况下允许查看和编辑 Confluence 中的所有非受限页面。

“当 Confluence Server 或 Data Center 上的 Questions for Confluence 应用程序 启用时,它会创建一个用户名为 disabledsystemuser 的 Confluence 用户帐户。此帐户旨在帮助将数据从应用程序迁移到 Confluence Cloud 的管理员。disabledsystemuser 帐户是使用硬编码密码创建的,并添加到 confluence-users 组,默认情况下允许查看和编辑 Confluence 中的所有非受限页面 。” 阅读Atlassian 发布的公告“知道硬编码密码的远程、未经身份验证的攻击者可以利用它登录 Confluence 并访问该组可以访问的任何页面。”

受影响的版本是:

Confluence 2.7.x 的问题

2.7.34

2.7.35

Confluence 3.0.x 的问题


3.0.2

该公司指出,卸载 Questions for Confluence 应用程序并不能解决此漏洞,因为在卸载应用程序后,disabledsystemuser 帐户不会被删除。受影响的 Confluence Server 或 Data Center 实例的管理员可以通过以下操作修复此漏洞:

  • 选项 1:更新到 Confluence 的非易受攻击版本
  • 选项 2:禁用或删除 disabledsystemuser 帐户

好消息是,Atlassian 并不知道利用此漏洞进行的攻击。

要确定是否有人使用硬编码密码登录到 disabledsystemuser 帐户,管理员可以获取用户上次登录时间的列表,如果硬编码帐户的上次身份验证时间为空,则意味着该帐户从未用于访问设备。

硬编码confluence
本作品采用《CC 协议》,转载必须注明作者和本文链接
澳大利亚公司 Atlassian 开发的企业维基软件 Confluence 被发现有编码密码,更糟糕的是密码还被泄露了。
漏洞信息2022.07.20 Atlassian 官方通报了 Questions for Confluence 应用程序存在编码漏洞 CVE-2022-26138,当 Confluence 安装该应用程序后,会自动新增一个编码的管理员账号密码,
Atlassian 发布了安全更新,以解决影响 Confluence Server 和 Confluence Data Center 的严重安全漏洞。未经身份验证的远程攻击者可以利用该漏洞登录未打补丁的服务器。
最近针对受影响版本的 Atlassian Confluence Server 和 Data Center 修复了远程代码执行漏洞;建议用户打补丁或升级。
据说,Linux和常见云应用程序漏洞的使用以及Docker、Apache WebLogic和Redis等服务的安全性较差的配置,推动了这一增长。该脚本的较新版本还使用了阻止列表,以避免损害特定主机,例如可能标记其非法行为的蜜罐服务器。黑格尔总结道:“在过去几年里,8220帮派慢慢发展出了他们简单但有效的Linux感染脚本,以扩展僵尸网络和非法加密货币矿工”。
8220 加密采矿组的规模已从 2021 年年中的全球 2,000 台主机扩大到多达 30,000 台受感染主机。“受害者不是地理上的目标,而只是通过他们的互联网可访问性来识别,”黑格尔指出。该脚本的较新版本还使用阻止列表来避免损害特定主机,例如可能标记其非法行为的蜜罐服务器。“该组织在最近几周做出了改变,将僵尸网络扩展到全球近 30,000 名受害者。”
必修漏洞,就是必须修复、不可拖延的高危漏洞。
随着IT和OT环境变得越来越复杂,对手很快就会适应其攻击策略。例如,随着用户工作环境的多样化,对手正忙于获取TTP以渗透到系统中。最近,我们向威胁情报门户网站客户报告了一个内部称为MATA的类似恶意软件框架。MAT...
RDP凭证本机RDP密码抓取本机RDP密码是一个我们常遇到的场景,通常使用mimikatz抓取RDP密码。当系统为win10或2012R2以上时,默认在内存缓存中禁止保存明文密码,这时抓取的明文密码为空。上不了线的情况下,也可以在webshell中来dump内存,保存到本地解密即可。
一颗小胡椒
暂无描述