聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
SonicWall Capture Labs 的研究团队发现了 Atlassian Confluence Data Center and Server 中的一个远程代码执行漏洞。
该漏洞的编号是CVE-2024-21683,CVSS评分为8.3,可导致认证攻击者执行任意代码。要利用该漏洞,攻击者必须具有对易受攻击系统的网络访问权限,并拥有增加新的宏语言的权限。研究人员提到,要利用该漏洞,攻击者可将包含恶意代码的JavaScript 语言文件上传到“配置代码宏>增加新语言”。
SonicWall 为客户发布了两个签名以及妥协指标,以防被利用:IPS: 4437 Atlassian Confluence Data Center and Server RCE 和 IPS: 4438 Atlassian Confluence Data Center and Server RCE 2。目前已存在CVE-2024-21683的PoC利用代码。
研究人员强烈建议用户将实例升级至最新可用版本,因为 Confluence Server 在维护组织机构知识库和其它重要信息中发挥重要作用。Atlassian Confluence 漏洞一般而言备受网络犯罪分子的青睐,因为该平台深入网络环境并可用于跨企业协作、工作流和软件开发。
代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com
推荐阅读
Atlassian 发布20多个漏洞,含严重的 Bamboo 漏洞
Atlassian Confluence 远程代码执行漏洞(CVE-2023-22527)安全风险通告
Atlassian 提醒注意严重的 Confluence 漏洞,可导致数据丢失
Atlassian 紧急修复已遭利用的 Confluence 0day
原文链接
https://www.darkreading.com/vulnerabilities-threats/atlassian-confluence-high-severity-bug-allows-code-execution
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~