<form id="1th9d"><form id="1th9d"><th id="1th9d"></th></form></form>
            <address id="1th9d"></address>

                <form id="1th9d"><nobr id="1th9d"></nobr></form>
                <form id="1th9d"><nobr id="1th9d"><nobr id="1th9d"></nobr></nobr></form>
                  <form id="1th9d"><form id="1th9d"><nobr id="1th9d"></nobr></form></form>

                    <address id="1th9d"><listing id="1th9d"><menuitem id="1th9d"></menuitem></listing></address>

                      2022成都網絡信息安全技術大會暨展覽會
                      2022-08-05 15:49:56

                      CVE-2022-26138 Confluence Server硬編碼漏洞分析

                      CVE-2022-26138 Confluence Server硬編碼漏洞分析

                      漏洞描述

                      7月21日,Atlassian官方發布了2022年7月的安全更新,其中涉及到Confluence Server的多個漏洞,其中CVE-2022-26138為一個硬編碼漏洞。

                      當Confluence Server或Data Center上的Questions for Confluence app啟用時,它會創建一個名為disabledsystemuser的Confluence用戶帳戶。此帳戶旨在幫助將數據從應用程序遷移到 Confluence Cloud的管理員賬號中。該帳戶通過使用硬編碼密碼創建并添加到confluence-users組中,在默認情況下允許查看和編輯 Confluence 中的所有非受限頁面。未經身份驗證攻擊者可以利用所知的硬編碼密碼登錄Confluence并訪問該組有權限訪問的所有頁面。

                      相關介紹

                      Atlassian Confluence Server是澳大利亞Atlassian公司的一套具有企業知識管理功能,并支持用于構建企業WiKi的協同軟件的服務器版本。

                      利用范圍

                      Questions for Confluence app == 2.7.34

                      Questions for Confluence app == 2.7.35

                      Questions for Confluence app == 3.0.2

                      漏洞分析

                      環境搭建

                      此次漏洞分析環境可參考CVE-2022-26134 Confluence OGNL RCE 漏洞分析。

                      進行搭建。分析源碼為confluence-questions-3.0.2.jar或者另外兩個版本。

                      代碼分析

                      動態調試之前,在配置文件default.properties中可以找到所創建用戶的相關信息,其中的username和password都是固定的。

                      緊接著在com.atlassian.confluence.plugins.questions.util#BuildInformationManager處打下斷點。

                      開啟debug模式,隨后在confluence中上傳confluence-questions.jar應用。

                      在安裝應用的過程中,會從配置文件中獲取到固定的賬號信息。

                      隨后進入com.atlassian.confluence.plugins.questions.service.UserCreatorServiceImpl

                      實例化UserCreatorServiceImpl對象。

                      繼續跟進,會進入下面的addPredefinedPermittedDisabledUser方法。

                      在此,固定disabledsystemuser用戶完成創建并將其添加到confluence-users組。

                      漏洞復現

                      成功上傳Questions for Confluence應用程序。

                      使用硬編碼密碼創建的賬號進行登錄。

                      成功登錄,且該用戶擁有管理員權限。

                      修復建議

                      參考官方公告中的修復建議:

                      更新Questions for Confluence擴展至以下安全版本:

                      2.7.x >= 2.7.38 (Confluence 6.13.18 到 7.16.2)

                      Versions >= 3.0.5 (Confluence 7.16.3 之后的版本)

                      *版權聲明:本文為轉載FreeBuf.COM原創文章的作者發布,轉載目的在于傳遞更多信息,不代表本網站及FreeBuf.COM立場。如有侵權或其他問題,請及時聯系我們sales@jhexpo.org及時刪除。

                      *本文原地址:https://www.freebuf.com/vuls/341027.html


                      # 安全漏洞# 漏洞分析# 數據安全


                      上一篇:Atomic wallet遭山寨,假網站散播惡意軟件
                      下一篇:FreeBuf早報 | 澳大利亞隱私監管機構調查 TikTok;GitLab 計劃刪除免費賬戶中的休...
                      爽?好舒服?浪货人妻

                          <form id="1th9d"><form id="1th9d"><th id="1th9d"></th></form></form>
                                <address id="1th9d"></address>

                                    <form id="1th9d"><nobr id="1th9d"></nobr></form>
                                    <form id="1th9d"><nobr id="1th9d"><nobr id="1th9d"></nobr></nobr></form>
                                      <form id="1th9d"><form id="1th9d"><nobr id="1th9d"></nobr></form></form>

                                        <address id="1th9d"><listing id="1th9d"><menuitem id="1th9d"></menuitem></listing></address>