预警Confluence 最新远程命令执行高危漏洞(CVE-2019-3398)

释放双眼,带上耳机,听听看~!

2019年4月18日,安全专题监测到Confluence 官方发布安全更新,指出 Confluence Server 与 Confluence Data Center 在downloadallattachments 资源中存在目录穿越漏洞(CVE-2019-3398),远程攻击者可以利用此漏洞将WebShell文件写入任意位置,最终可能导致远程代码执行。

漏洞描述

早在2019年4月4日,Confluence就已爆发过远程命令执行高危漏洞:https://help.aliyun.com/noticelist/articleid/1000128459.html,风险较大。

此次漏洞(CVE-2019-3398)Confluence官方定为严重级别,安全专题提醒用户尽快升级相关软件,以免遭受黑客攻击。

漏洞评级

CVE-2019-3398 严重

影响软件

Confluence Server

Confluence Data Center

安全版本

6.6.x 系列:6.6.13 及以上

6.12.x系列:6.12.4 及以上

6.13.x系列:6.13.4 及以上

6.14.x系列:6.14.3 及以上

6.15.x系列:6.15.2 及以上

安全建议

以下任选一种皆可修复漏洞

一、升级至安全版本。下载链接:

云中心

云中心

二、执行官方缓解措施,操作步骤:

1、停止Confluence

2、编辑<install-directory>/conf/server.xml

3、如果你没有为 Confluence 配置 context path,则将以下代码添加至 <Host> 元素中:


1
2
3
&lt;Context path="/pages/downloadallattachments.action" docBase="" &gt;
    &lt;Valapp className="org.apache.catalina.valapps.RemoteAddrValapp" deny="*" /&gt;
&lt;/Context&gt;

如果你为 Confluence 配置了 context path,比如说 /wiki,则需要将以下代码添加至 <Host> 元素中:


1
2
3
&lt;Context path="/wiki/pages/downloadallattachments.action" docBase="" &gt;
    &lt;Valapp className="org.apache.catalina.valapps.RemoteAddrValapp" deny="*" /&gt;
&lt;/Context&gt;

4、保存文件,重启Confluence。

云盾WAF已可防御此漏洞攻击

云盾网站威胁扫描系统已支持对该漏洞检测

云盾云安全中心应急漏洞模块已支持对该漏洞一键检测

相关链接

https://confluence.atlassian.com/doc/confluence-security-advisory-2019-04-17-968660855.html

https://jira.atlassian.com/browse/CONFSERVER-58102

我们会关注后续进展,请随时关注官方公告。

内容来自网络,如有侵犯到您的权益,请联系站长QQ7529997,我们将及时处理。

安全专题

2019.4.18

给TA打赏
共{{data.count}}人
人已打赏
安全漏洞

Rails 5.2.4.1 与 6.0.2.1 发布,修复漏洞

2019-12-19 11:12:22

安全漏洞

腾讯 Blade Team 获封 CNVD “最具价值漏洞”奖

2019-12-31 11:12:22

个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索