CVE-2022-26138 Confluence Server硬編碼漏洞分析
2022-09-26
作者:管理員CVE-2022-26138 Confluence Server硬編碼漏洞分析
漏洞描述
7月21日,Atlassian官方發布了2022年7月的安全更新,其中涉及到Confluence Server的多個漏洞,其中CVE-2022-26138為一個硬編碼漏洞。
當Confluence Server或Data Center上的Questions for Confluence app啟用時,它會創建一個名為disabledsystemuser的Confluence用戶帳戶。此帳戶旨在幫助將數據從應用程序遷移到 Confluence Cloud的管理員賬號中。該帳戶通過使用硬編碼密碼創建并添加到confluence-users組中,在默認情況下允許查看和編輯 Confluence 中的所有非受限頁面。未經身份驗證攻擊者可以利用所知的硬編碼密碼登錄Confluence并訪問該組有權限訪問的所有頁面。
相關介紹
Atlassian Confluence Server是澳大利亞Atlassian公司的一套具有企業知識管理功能,并支持用于構建企業WiKi的協同軟件的服務器版本。
利用范圍
Questions for Confluence app == 2.7.34
Questions for Confluence app == 2.7.35
Questions for Confluence app == 3.0.2
漏洞分析
環境搭建
此次漏洞分析環境可參考CVE-2022-26134 Confluence OGNL RCE 漏洞分析。
進行搭建。分析源碼為confluence-questions-3.0.2.jar或者另外兩個版本。
代碼分析
動態調試之前,在配置文件default.properties中可以找到所創建用戶的相關信息,其中的username和password都是固定的。
緊接著在com.atlassian.confluence.plugins.questions.util#BuildInformationManager處打下斷點。
開啟debug模式,隨后在confluence中上傳confluence-questions.jar應用。
在安裝應用的過程中,會從配置文件中獲取到固定的賬號信息。
隨后進入com.atlassian.confluence.plugins.questions.service.UserCreatorServiceImpl
實例化UserCreatorServiceImpl對象。
繼續跟進,會進入下面的addPredefinedPermittedDisabledUser方法。
在此,固定disabledsystemuser用戶完成創建并將其添加到confluence-users組。
漏洞復現
成功上傳Questions for Confluence應用程序。
使用硬編碼密碼創建的賬號進行登錄。
成功登錄,且該用戶擁有管理員權限。
修復建議
參考官方公告中的修復建議:
更新Questions for Confluence擴展至以下安全版本:
2.7.x >= 2.7.38 (Confluence 6.13.18 到 7.16.2)
Versions >= 3.0.5 (Confluence 7.16.3 之后的版本)
*版權聲明:本文為轉載FreeBuf.COM原創文章的作者發布,轉載目的在于傳遞更多信息,不代表本網站及FreeBuf.COM立場。如有侵權或其他問題,請及時聯系我們sales@jhexpo.org及時刪除。
*本文原地址:https://www.freebuf.com/vuls/341027.html
# 安全漏洞# 漏洞分析# 數據安全