confluence wiki多个doc文件批量导入_【漏洞预警】Confluence 敏感信息泄露漏洞安全预警通告...

Atlassian Confluence Server的导出Word功能存在信息泄露漏洞,攻击者可读取敏感文件,包括LDAP凭证。影响多个版本。建议升级到修复版本或设置系统属性缓解。奇安信发布了相关防护规则更新。
摘要由CSDN通过智能技术生成

0d61f79ab51714a32a94a78086f8edbc.gif

点击箭头处“蓝色字”,关注我们哦!!


尊敬的客户:

Atlassian Confluence Server是一套专业的企业知识管理与协同软件,也可以用于构建企业WiKi。

Atlassian Confluence Server中的导出word功能处存在信息泄露漏洞,具有添加/编辑页面权限的攻击者可利用此漏洞读取Confluence服务目录下的敏感文件,其中包括可能存在的LDAP凭证信息。

奇安信安全监测与响应中心将持续关注该漏洞进展,并第一时间为您更新该漏洞信息。

88446e6f1172d32734566008d929861d.png

文档信息

文档名称

Confluence敏感信息泄露漏洞安全预警通告

关键字

Confluence、CVE-2019-3394

发布日期

2019年08月30日

分析团队

奇安信安全监测与响应中心

漏洞描述

Atlassian Confluence Server中的导出word功能处存在信息泄露漏洞,具有添加/编辑页面权限的攻击者可利用此漏洞读取Confluence服务目录下的敏感文件,其中包括可能存在的LDAP凭证信息。

f04c512fe0f16b1cc52bee89485c3d19.png

在6.9.0版本下进行测试,可以读取到WEB-INF的上一级目录的任意文件,包括模板文件、jsp文件源码:

f411bfca2f5b98c786db6bbcfde9d079.png

风险等级

奇安信安全监测与响应中心风险评级为:高危

预警等级:蓝色预警(一般事件)

影响范围

All 6.1.x versions

All 6.2.x versions

All 6.3.x versions

All 6.4.x versions

All 6.5.x versions

All 6.6.x versions before 6.6.16(6.6.x的修复版本)

All 6.7.x versions

All 6.8.x versions

All 6.9.x versions

All 6.10.x versions

All 6.11.x versions

All 6.12.x versions

All 6.13.x versions before 6.13.7(6.13.x的修复版本)

All 6.14.x versions

All 6.15.x versions before 6.15.8(6.15.x的修复版本)

处置建议

一、官方已发布升级版,请升级到以下版本:

6.6.16

6.13.7

6.15.8

二、临时缓解措施:

Confluence有一个系统属性atlassian.confluence.export.word.max.embedded.images,其默认值为50,

66653073e6e97b762880c1dc0abda903.png

在启动Confluence时设置这个参数:-Datlassian.confluence.export.word.max.embedded.images=0可以将导出到word文件中允许的最大图片数为0,则无法进入while循环中,无法将img的src属性取出,

a8126df9562894ac36698cc68d0a9c22.png

309007c4d7e7f271c590ac6ca7140616.png

故此措施可作为此漏洞的临时缓解措施。验证缓解措施生效方式:

1、新建一个带有图片的页面/博客;

2、将其导出到word;

3、确认word文件中没有图片。

技术分析

以atlassian-confluence-6.9.0进行复现。

416b0306ac5cb5d5b9e3fb18712a2090.png

d4ed33bfb6c42bc2b0478077a270aeed.png

atlassian-confluence-6.9.0/confluence/WEB-INF/lib/confluence-6.9.0.jar!/com/atlassian/confluence/content/render/xhtml/view/excerpt/DefaultExcerpter#extractImageSrc

449495c8c65eec7d7892efbba8d2b9e8.png

取出img标签中的src属性。

在atlassian-confluence-6.9.0/confluence/WEB-INF/lib/confluence-6.9.0.jar!/com/atlassian/confluence/servlet/ExportWordPageServer#createInputStreamFromRelativeUrl中

判断src的值,这里排除file了协议的uri。重点看一下高亮的这个逻辑分支,

cbfaf705d99c76a4531c87e97a15278e.png

跟进,通过6个DownloadResourceManager的matches方法接连匹配uri。

51c354eb64e9eba79e8f809883e9974a.png

判断uri是否以/download/temp、/download/attachments、/download/thumbnails、/images、/images/icons、/packages开头。其中可以利用的点是PackageResourceManager的以/packages开头的uri。

ff255525797d5e2430f0be1fe653e3f2.png

匹配成功后,通过路径穿越可以读取到指定文件的内容。

1be5cf798bfd77725a2530a1f5469e36.png

产品线解决方案

奇安信天眼产品解决方案

奇安信天眼新一代威胁感知系统在第一时间加入了该漏洞的检测规则,请将规则包升级到3.0.0830. 11302及以上版本。规则名称:Confluence本地文件读取漏洞(CVE-2019-3394),规则ID:0x100206F9。奇安信天眼流量探针(传感器)升级方法:系统配置->设备升级->规则升级,选择“网络升级”或“本地升级”。

奇安信网站应用安全云防护系统已更新防护特征库

奇安信网神网站应用安全云防护系统已全局更新所有云端防护节点的防护规则,支持对Atlassian Confluence Server的导出word功能处存在信息泄露漏洞的防护。

网神虚拟化安全管理平台已更新入侵防御规则库

网神虚拟化安全管理平台无代理版本可通过更新入侵防御规则库到10163版本,支持对Confluence敏感信息泄露漏洞的防护,请用户联系技术支持人员获取规则升级包对虚拟化产品无代理版本进行升级。

网神虚拟化安全管理平台轻代理版本可通过更新入侵防御规则库到2019.08.30版本,支持对Confluence敏感信息泄露漏洞的防护,请用户联系技术支持人员获取规则升级包对虚拟化产品轻代理版本进行升级。

奇安信网神网络数据传感器系统产品检测方案

奇安信网神网络数据传感器(NDS3000/5000/9000系列)产品,已具备该信息泄露漏洞的检测能力。规则ID为:5355,建议用户尽快升级检测规则库至1908301640以上版本并启用该检测规则。 奇安信网神天堤防火墙产品防护方案奇安信新一代智慧防火墙(NSG3000/5000/7000/9000系列)和下一代极速防火墙(NSG3500/5500/7500/9500系列)产品系列,已通过更新IPS特征库完成了对该漏洞的防护。建议用户尽快将IPS特征库升级至最新的特征库“ 1908301640” 及以上版本并启用规则ID: 5355进行检测。

参考资料

[1] https://confluence.atlassian.com/doc/confluence-security-advisory-2019-08-28-976161720.html [2] https://jira.atlassian.com/browse/CONFSERVER-58734

时间线

[1]. 2019年8月29日,奇安信安全监测与响应中心监测到此漏洞

[2]. 2019年8月30日,奇安信安全监测与响应中心发布预警通告

9d44166cfc673d762df1e523113091b2.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值