Atlassian 公司的 Confluence Server 和 Data Center 产品中使用的 widgetconnecter 组件 (版本
<=3.1.3) 中存在服务器端模板注入 (SSTI) 漏洞。攻击者可以利用该漏洞实现对目标系统进行路径遍历攻击、服务端请求伪造 (SSRF)、远程代码执行 (RCE)。

Confluence 是全球流行的 Wiki 系统,业务涵盖 100 多个国家或地区。IBM、SAP 等之知名企业都使用 Confluence 构建企业 Wiki 并向公众开放。

一、影响范围

产品

Confluence Server

Confluence Data Center

版本

所有 1.xx,2.xx,3.xx,4.xx 和 5.xx 版本

所有 6.0.x,6.1.x,6.2.x,6.3.x,6.4.x 和 6.5.x 版本

6.6.12 之前的所有 6.6.x 版本

所有 6.7.x,6.8.x,6.9.x,6.10.x 和 6.11.x 版本

6.12.3 之前的所有 6.12.x 版本

6.13.3 之前的所有 6.13.x 版本

6.14.2 之前的所有 6.14.x 版本

组件

widgetconnector<=3.1.3

二、修复版本

版本 6.6.12 及更高版本的 6.6.x.

版本 6.12.3 及更高版本的 6.12.x

版本 6.13.3 及更高版本的 6.13.x

版本 6.14.2 及更高版本

三、漏洞危害

攻击者可以通过构造恶意的 HTTP 请求参数,对目标系统实施(路径遍历、任意文件读取以及远程命令执行)攻击。该类攻击可导致目标系统中的敏感信息被泄露,以及执行攻击者构造的恶意代码。

四、漏洞复现

使用_template 参数覆盖 Velocity 渲染模板 , 使用 file: 协议可以进行任意文件读取 (不再受限于 classpath)

通过该方法可以进行本地文件包含 , 从而实现远程代码执行。

此处还有一处 SSRF 彩蛋 , 官方暂未修复 , 详情联系斗象科技安全服务团队。

五、修复方案

1、升级 Confluence 版本

2、主动升级 widgetconnector-3.1.3.jar 到 widgetconnector-3.1.4.jar

六、参考

https://confluence.atlassian.com/doc/confluence-security-advisory-2019-03-20-966660264.html

以上是本次高危漏洞预警的相关信息。网藤 CRS/ARS 产品已全面支持该漏洞的检测与验证,网藤用户可直接登陆 www.riskivy.com
进行验证。如有任何疑问或需要更多支持,可通过以下方式取得联系。

联系电话:400-156-9866

Email:help@tophant.com

*本文作者:网藤风险感知,转载请注明来自 FreeBuf.COM

来源链接:mp.weixin.qq.com