CVE-2022-26138:Confluence Server硬编码漏洞

2022-10-05 19:56:10 浏览数 (1)

作者:bnlbnf@Timeline Sec

本文字数:708

阅读时长:2~3min

声明:仅供学习参考使用,请勿用作违法用途,否则后果自负

0x01 简介

Atlassian Confluence Server是澳大利亚Atlassian公司的一套具有企业知识管理功能,并支持用于构建企业WiKi的协同软件的服务器版本。

0x02 漏洞概述

漏洞编号:CVE-2022-26138

当Confluence Server或Data Center上的Questions for Confluence app启用时,它会创建一个名为disabledsystemuser的Confluence用户帐户。

此帐户旨在帮助将数据从应用程序迁移到 Confluence Cloud的管理员账号中。

该帐户通过使用硬编码密码创建并添加到confluence-users组中,在默认情况下允许查看和编辑 Confluence 中的所有非受限页面。未经身份验证攻击者可以利用所知的硬编码密码登录Confluence并访问该组有权限访问的所有页面。

0x03 影响版本

Questions for Confluence app == 2.7.34

Questions for Confluence app == 2.7.35

Questions for Confluence app == 3.0.2

0x04 环境搭建

靶场下载地址: https://github.com/vulhub/vulhub/archive/refs/heads/master.zip

上传靶场,解压

进入漏洞目录 cd vulhub-master/confluence/CVE-2022-26134

启动漏洞环境

docker-compose up -d

启动完成,浏览器打开ip:8090,需要获取一个license

生成一个激活码

弹出一个窗口点yes

激活码自动生成到页面上,点击next

Database URL: jdbc:postgresql://db:5432/confluence username:postgres password:postgres

代码语言:javascript复制
设置管理员信息

环境搭建就完成了

然后安装产生漏洞的jar包

上传应用,应用下载地址

代码语言:javascript复制
https://packages.atlassian.com/maven-atlassian-external/com/atlassian/confluence/plugins/confluence-questions/3.0.2/confluence-questions-3.0.2.jar

然后成功上传

0x05 漏洞复现

根据这篇漏洞分析的文章,会创建一个用户

代码语言:javascript复制
https://www.freebuf.com/vuls/341027.html

使用硬编码密码创建的账号进行登录

代码语言:javascript复制
用户名:disabledsystemuser
密码:disabled1system1user6708

0x06 修复方式

参考官方公告中的修复建议:

更新Questions for Confluence扩展至以下安全版本:

2.7.x >= 2.7.38 (Confluence 6.13.18 到 7.16.2)

Versions >= 3.0.5 (Confluence 7.16.3 之后的版本)

0 人点赞