目录
0x01 声明:
仅供学习参考使用,请勿用作违法用途,否则后果自负。
0x02 简介:
Confluence是一个专业的企业知识管理与协同软件,也可以用于构建企业wiki。使用简单,但它强大的编辑和站点管理特征能够帮助团队成员之间共享信息、文档协作、集体讨论,信息推送。
0x03 漏洞概述:
7月,Atlassian官方发布了2022年7月的安全更新,其中涉及到Confluence Server的多个漏洞,其中CVE-2022-26138为一个硬编码漏洞。当Confluence Server或Data Center上的Questions for Confluence app启用时,它会创建一个名为disabledsystemuser的Confluence用户帐户。此帐户旨在帮助将数据从应用程序迁移到 Confluence Cloud的管理员账号中。该帐户通过使用硬编码密码创建并添加到confluence-users组中,在默认情况下允许查看和编辑 Confluence 中的所有非受限页面。未经身份验证攻击者可以利用所知的硬编码密码登录Confluence并访问该组有权限访问的所有页面。
0x04 影响版本:
Questions for Confluence app == 2.7.34
Questions for Confluence app == 2.7.35
Questions for Confluence app == 3.0.2
0x05 环境搭建:
下载vulhub:
下载地址:
https://github.com/vulhub/vulhub
解压进入目录:
(26134环境也可以用作26138)
/vulhub/confluence/CVE-2022-26134
执行:
docker-compose up -d
配置Confluence:
参考这篇文章:(CVE-2022-26134 Confluence OGNL表达式注入命令执行漏洞复现_Evan Kang的博客-CSDN博客)
0x06 漏洞复现:
下载应用:
名称:
confluence-questions-3.0.2.jar
下载:
CSDN资源:(confluence-questions-3.0.2.jar-网络安全文档类资源-CSDN下载)
管理应用:
输入管理员密码:
上传应用:
验证:
用户名:disabledsystemuser 密码:disabled1system1user6708
0x07 流量分析:
流量不是很好分析特征这里就用Burp抓包分析特征吧。
特征一:
请求url:
GET /rest/plugins/1.0/pending?_=1665646765860 HTTP/1.1
Referer: http://192.168.18.130:8090/plugins/servlet/upm?source=side_nav_manage_addons
特征二:
请求url:
POST /rest/plugins/1.0/?token=-9065042410593510261 HTTP/1.1
Content-Disposition:
form-data; name="plugin"; filename="confluence-questions-3.0.2.jar"
0x08 修复建议:
参考官方公告中的修复建议:
更新Questions for Confluence扩展至以下安全版本:
2.7.x >= 2.7.38 (Confluence 6.13.18 到 7.16.2)
Versions >= 3.0.5 (Confluence 7.16.3 之后的版本)