Atlassian 公司的 Confluence Server 和 Data Center 产品中使用的 widgetconnecter 组件 (版本
<=3.1.3) 中存在服务器端模板注入 (SSTI) 漏洞。攻击者可以利用该漏洞实现对目标系统进行路径遍历攻击、服务端请求伪造 (SSRF)、远程代码执行 (RCE)。
Confluence 是全球流行的 Wiki 系统,业务涵盖 100 多个国家或地区。IBM、SAP 等之知名企业都使用 Confluence 构建企业 Wiki 并向公众开放。
一、影响范围
产品
Confluence Server
Confluence Data Center
版本
所有 1.xx,2.xx,3.xx,4.xx 和 5.xx 版本
所有 6.0.x,6.1.x,6.2.x,6.3.x,6.4.x 和 6.5.x 版本
6.6.12 之前的所有 6.6.x 版本
所有 6.7.x,6.8.x,6.9.x,6.10.x 和 6.11.x 版本
6.12.3 之前的所有 6.12.x 版本
6.13.3 之前的所有 6.13.x 版本
6.14.2 之前的所有 6.14.x 版本
组件
widgetconnector<=3.1.3
二、修复版本
版本 6.6.12 及更高版本的 6.6.x.
版本 6.12.3 及更高版本的 6.12.x
版本 6.13.3 及更高版本的 6.13.x
版本 6.14.2 及更高版本
三、漏洞危害
攻击者可以通过构造恶意的 HTTP 请求参数,对目标系统实施(路径遍历、任意文件读取以及远程命令执行)攻击。该类攻击可导致目标系统中的敏感信息被泄露,以及执行攻击者构造的恶意代码。
四、漏洞复现
使用_template 参数覆盖 Velocity 渲染模板 , 使用 file: 协议可以进行任意文件读取 (不再受限于 classpath)
通过该方法可以进行本地文件包含 , 从而实现远程代码执行。
此处还有一处 SSRF 彩蛋 , 官方暂未修复 , 详情联系斗象科技安全服务团队。
五、修复方案
1、升级 Confluence 版本
2、主动升级 widgetconnector-3.1.3.jar 到 widgetconnector-3.1.4.jar
六、参考
https://confluence.atlassian.com/doc/confluence-security-advisory-2019-03-20-966660264.html
以上是本次高危漏洞预警的相关信息。网藤 CRS/ARS 产品已全面支持该漏洞的检测与验证,网藤用户可直接登陆 www.riskivy.com
进行验证。如有任何疑问或需要更多支持,可通过以下方式取得联系。
联系电话:400-156-9866
Email:help@tophant.com
*本文作者:网藤风险感知,转载请注明来自 FreeBuf.COM
来源链接:mp.weixin.qq.com