☺️️近期我们正在更新一个新样式,希望你会喜欢!
Confluence 最新远程命令执行高危漏洞(CVE-2019-3398)

背景信息:

2019年4月18日,Confluence 官方发布安全更新,指出 Confluence Server 与 Confluence Data Center 在downloadallattachments 资源中存在目录穿越漏洞(CVE-2019-3398),远程攻击者可以利用此漏洞将WebShell文件写入任意位置,最终可能导致远程代码执行。

漏洞描述:

此次漏洞(CVE-2019-3398)Confluence官方定为严重级别。

漏洞定级:

漏洞影响范围:

Confluence Server

Confluence Data Center

漏洞不影响范围:

6.6.x 系列:6.6.13 及以上

6.12.x系列:6.12.4 及以上

6.13.x系列:6.13.4 及以上

6.14.x系列:6.14.3 及以上

6.15.x系列:6.15.2 及以上

漏洞处置建议:

以下任选一种皆可修复漏洞

一、升级至安全版本。下载链接:

https://www.atlassian.com/software/confluence/download/

https://atlassian.com/software/confluence/download/data-center

二、执行官方缓解措施,操作步骤:

1、停止Confluence

2、编辑<install-directory>/conf/server.xml

3、如果你没有为 Confluence 配置 context path,则将以下代码添加至 <Host> 元素中:

<Context path="/pages/downloadallattachments.action" docBase="" >
    <Valapp className="org.apache.catalina.valapps.RemoteAddrValapp" deny="*" />
</Context>

如果你为 Confluence 配置了 context path,比如说 /wiki,则需要将以下代码添加至 <Host> 元素中:

<Context path="/wiki/pages/downloadallattachments.action" docBase="" >
    <Valapp className="org.apache.catalina.valapps.RemoteAddrValapp" deny="*" />
</Context>

4、保存文件,重启Confluence。

扩展知识引用:

https://confluence.atlassian.com/doc/confluence-security-advisory-2019-04-17-968660855.html

https://jira.atlassian.com/browse/CONFSERVER-58102

相关推荐:
漏洞描述: 2018年3月29日,Drupal官方发布新补丁和安全公告,宣称Drupal 6.x,7.x,8.x等多个子版本存在远程代码执行漏洞,攻击者可以利用Drupal网站漏洞执行代码,导致网站被完全控制。 漏洞定级: 高危 …
背景信息: 2019年3月26日,监测到Apache Tomcat近日发布安全更新,披露了1个远程拒绝服务的漏洞:CVE-2019-0199,开启HTTP/2的Apache Tomcat可被远程拒绝服务攻击。 漏洞描述: Apache Tomcat在实现HTTP/2 …
漏洞描述: Vim 和 NeoVim 曝出了一个允许任意代码执行的高危漏洞。漏洞编号 CVE-2019-12735。 漏洞位于编辑器的 modelines 功能中,该功能允许用户指定窗口大小和其它定制选项,modelines 限制了沙盒内可 …
漏洞描述: 2018年4月11日,Spring Data Commons存在远程代码执行漏洞(CVE-2018-1273),攻击者可以构造恶意的请求对Spring Data REST发起攻击,包括使用基于HTTP资源的,或者其他请求基于Spring Data’s pr …
漏洞描述: 2019年6月26日,有社区媒体披露了致远OA 办公系统远程代码执行漏洞。攻击者通过构造特定的HTTP请求,成功利用漏洞可在目标服务器上执行任意命令,风险极大。 致远OA htmlofficeservlet HTTP接口 …
手机扫一扫即可带走我!