Confluence存远程代码执行漏洞,建议采取缓解措施
近日,Atlassian公司发布了Confluence Server和Data Center版本远程代码执行漏洞的安全公告。漏洞编号:CVE-2022-26134。攻击者未经身份验证可远程利用该漏洞,在目标服务器执行任意代码。据悉,漏洞的细节尚未公开,Atlassian公司已经发布漏洞缓解建议,修复补丁暂未发布。
漏洞详情
Confluence是一款专业的企业知识管理与协同软件,由Atlassian公司负责开发和维护。该软件常用于企业wiki的构建,支持团队成员间开展信息共享、文档协作、集体讨论和信息推送等工作,具有较为便捷的编辑和站点管理特性。
2022年6月1日,Atlassian公司发布了Confluence Server和Data Center版本远程代码执行漏洞的安全公告。攻击者未经身份验证可远程利用该漏洞,通过发送恶意的Web请求注入命令,实现在目标服务器上的任意代码执行,从而控制目标服务器。
严重性
Atlassian 将此漏洞的严重性级别评为严重。
2022年6月3日,国家信息安全漏洞共享平台(CNVD)收录了Confluence远程代码执行漏洞(CNVD-2022-43094,对应CVE-2022-26134)。并且,CNVD对该漏洞的综合评级为“高危”。
漏洞影响
漏洞影响的产品版本有:Confluence Server和Confluence Data Center版本都会受到影响。
Atlassian公司的漏洞缓解建议
我们已采取以下步骤来解决此问题:
已发布版本 7.4.17、7.13.7、7.14.3、7.15.2、7.16.4、7.17.4 和 7.18.1,其中包含对此问题的修复。Atlassian 建议用户升级到最新的长期支持版本。
(Atlassian公司的漏洞缓解建议:https://confluence.atlassian.com/doc/confluence-security-advisory-2022-06-02-1130377146.html)
以上就是Atlassian公司已发布漏洞缓解建议,建议受影响的单位和用户及时采取漏洞临时缓解措施,不让犯罪分子有机可乘。由于该公司暂未发布修复补丁,建议用户注意关注后续的补丁更新情况。