<form id="xbxlt"><th id="xbxlt"><progress id="xbxlt"></progress></th></form>
      <span id="xbxlt"></span>

      <form id="xbxlt"></form>
      <address id="xbxlt"><address id="xbxlt"></address></address>
      <address id="xbxlt"></address>
      <noframes id="xbxlt">
      <strike id="xbxlt"><dl id="xbxlt"><ol id="xbxlt"></ol></dl></strike>

      <noframes id="xbxlt"><address id="xbxlt"><nobr id="xbxlt"></nobr></address>
        <noframes id="xbxlt">
        <noframes id="xbxlt"><address id="xbxlt"><nobr id="xbxlt"></nobr></address>

            <noframes id="xbxlt">
            來源:本站 瀏覽量: 56次

            CVE-2022-26138 Confluence Server硬編碼漏洞分析

            2022-09-26

            作者:管理員

            CVE-2022-26138 Confluence Server硬編碼漏洞分析


            漏洞描述

            7月21日,Atlassian官方發布了2022年7月的安全更新,其中涉及到Confluence Server的多個漏洞,其中CVE-2022-26138為一個硬編碼漏洞。

            當Confluence Server或Data Center上的Questions for Confluence app啟用時,它會創建一個名為disabledsystemuser的Confluence用戶帳戶。此帳戶旨在幫助將數據從應用程序遷移到 Confluence Cloud的管理員賬號中。該帳戶通過使用硬編碼密碼創建并添加到confluence-users組中,在默認情況下允許查看和編輯 Confluence 中的所有非受限頁面。未經身份驗證攻擊者可以利用所知的硬編碼密碼登錄Confluence并訪問該組有權限訪問的所有頁面。

            相關介紹

            Atlassian Confluence Server是澳大利亞Atlassian公司的一套具有企業知識管理功能,并支持用于構建企業WiKi的協同軟件的服務器版本。

            利用范圍

            Questions for Confluence app == 2.7.34

            Questions for Confluence app == 2.7.35

            Questions for Confluence app == 3.0.2

            漏洞分析

            環境搭建

            此次漏洞分析環境可參考CVE-2022-26134 Confluence OGNL RCE 漏洞分析。

            進行搭建。分析源碼為confluence-questions-3.0.2.jar或者另外兩個版本。

            代碼分析

            動態調試之前,在配置文件default.properties中可以找到所創建用戶的相關信息,其中的username和password都是固定的。

            緊接著在com.atlassian.confluence.plugins.questions.util#BuildInformationManager處打下斷點。

            開啟debug模式,隨后在confluence中上傳confluence-questions.jar應用。

            在安裝應用的過程中,會從配置文件中獲取到固定的賬號信息。

            隨后進入com.atlassian.confluence.plugins.questions.service.UserCreatorServiceImpl

            實例化UserCreatorServiceImpl對象。

            繼續跟進,會進入下面的addPredefinedPermittedDisabledUser方法。

            在此,固定disabledsystemuser用戶完成創建并將其添加到confluence-users組。

            漏洞復現

            成功上傳Questions for Confluence應用程序。

            使用硬編碼密碼創建的賬號進行登錄。

            成功登錄,且該用戶擁有管理員權限。

            修復建議

            參考官方公告中的修復建議:

            更新Questions for Confluence擴展至以下安全版本:

            2.7.x >= 2.7.38 (Confluence 6.13.18 到 7.16.2)

            Versions >= 3.0.5 (Confluence 7.16.3 之后的版本)

            *版權聲明:本文為轉載FreeBuf.COM原創文章的作者發布,轉載目的在于傳遞更多信息,不代表本網站及FreeBuf.COM立場。如有侵權或其他問題,請及時聯系我們sales@jhexpo.org及時刪除。

            *本文原地址:https://www.freebuf.com/vuls/341027.html


            # 安全漏洞# 漏洞分析# 數據安全


            被公侵犯的漂亮人妻HD
                <form id="xbxlt"><th id="xbxlt"><progress id="xbxlt"></progress></th></form>
                <span id="xbxlt"></span>

                <form id="xbxlt"></form>
                <address id="xbxlt"><address id="xbxlt"></address></address>
                <address id="xbxlt"></address>
                <noframes id="xbxlt">
                <strike id="xbxlt"><dl id="xbxlt"><ol id="xbxlt"></ol></dl></strike>

                <noframes id="xbxlt"><address id="xbxlt"><nobr id="xbxlt"></nobr></address>
                  <noframes id="xbxlt">
                  <noframes id="xbxlt"><address id="xbxlt"><nobr id="xbxlt"></nobr></address>

                      <noframes id="xbxlt">