新聞中心
近期,Atlassian發(fā)布了安全更新,以解決Confluence服務(wù)器和數(shù)據(jù)中心中的一個(gè)嚴(yán)重硬編碼憑據(jù)漏洞,該漏洞編號(hào)為CVE-2022-26138,未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者可以利用該漏洞登錄未打補(bǔ)丁的服務(wù)器。一旦安裝了Questions for Confluence 應(yīng)用程序(版本 2.7.34、2.7.35 和 3.0.2),就會(huì)創(chuàng)建一個(gè)用戶(hù)名為“ disabledsystemuser ”的 Confluence 用戶(hù)帳戶(hù)。根據(jù) Atlassian的說(shuō)法,該帳戶(hù)允許管理員將數(shù)據(jù)從應(yīng)用程序遷移到Confluence Cloud。并且該帳戶(hù)是使用硬編碼密碼創(chuàng)建的,并被添加到 confluence-users組,默認(rèn)情況下允許查看和編輯 Confluence中的所有非受限頁(yè)面。

根據(jù)Atlassian 發(fā)布的公告,當(dāng)Confluence Server或Data Center上的Questions for Confluence 應(yīng)用程序啟用時(shí),它會(huì)創(chuàng)建一個(gè)用戶(hù)名為 disabledsystemuser 的 Confluence 用戶(hù)帳戶(hù)。此帳戶(hù)旨在幫助將數(shù)據(jù)從應(yīng)用程序遷移到 Confluence Cloud 的管理員。disabledsystemuser 帳戶(hù)是使用硬編碼密碼創(chuàng)建的,并被添加到 confluence-users 組中,默認(rèn)情況下允許查看和編輯 Confluence 中的所有非受限頁(yè)面 。 知道硬編碼密碼的未經(jīng)身份驗(yàn)證的攻擊者可以利用它登錄 Confluence 并訪問(wèn)該組可以訪問(wèn)的任何頁(yè)面。
該公司指出,卸載Questions for Confluence 應(yīng)用程序并不能解決此漏洞,因?yàn)樵谛遁d應(yīng)用程序后,disabledsystemuser 帳戶(hù)不會(huì)被刪除。受影響的 Confluence Server 或 Data Center 實(shí)例的管理員可以通過(guò)以下操作修復(fù)此漏洞:
- 選項(xiàng) 1:更新到 Confluence 的非易受攻擊版本
- 選項(xiàng) 2:禁用或刪除 disabledsystemuser 帳戶(hù)
幸運(yùn)的是,目前Atlassian并沒(méi)有收到利用此漏洞進(jìn)行的野外攻擊。要確定是否有人使用硬編碼密碼登錄到 disabledsystemuser 帳戶(hù),管理員可以獲取用戶(hù)上次登錄時(shí)間的列表,如果硬編碼帳戶(hù)的上次身份驗(yàn)證時(shí)間為空,則意味著該帳戶(hù)從未用于訪問(wèn)設(shè)備。
本文名稱(chēng):Atlassian修復(fù)了一個(gè)關(guān)鍵的Confluence漏洞
分享鏈接:http://www.dlmjj.cn/article/dpdhghd.html


咨詢(xún)
建站咨詢(xún)
