Confluence 最新远程命令执行高危漏洞(CVE-2019-3398)

背景信息:

2019年4月18日,Confluence 官方发布安全更新,指出 Confluence Server 与 Confluence Data Center 在downloadallattachments 资源中存在目录穿越漏洞(CVE-2019-3398),远程攻击者可以利用此漏洞将WebShell文件写入任意位置,最终可能导致远程代码执行。

漏洞描述:

此次漏洞(CVE-2019-3398)Confluence官方定为严重级别。

漏洞定级:

漏洞影响范围:

Confluence Server

Confluence Data Center

漏洞不影响范围:

6.6.x 系列:6.6.13 及以上

6.12.x系列:6.12.4 及以上

6.13.x系列:6.13.4 及以上

6.14.x系列:6.14.3 及以上

6.15.x系列:6.15.2 及以上

漏洞处置建议:

以下任选一种皆可修复漏洞

一、升级至安全版本。下载链接:

https://www.atlassian.com/software/confluence/download/

https://atlassian.com/software/confluence/download/data-center

二、执行官方缓解措施,操作步骤:

1、停止Confluence

2、编辑<install-directory>/conf/server.xml

3、如果你没有为 Confluence 配置 context path,则将以下代码添加至 <Host> 元素中:

<Context path="/pages/downloadallattachments.action" docBase="" >
    <Valapp className="org.apache.catalina.valapps.RemoteAddrValapp" deny="*" />
</Context>

如果你为 Confluence 配置了 context path,比如说 /wiki,则需要将以下代码添加至 <Host> 元素中:

<Context path="/wiki/pages/downloadallattachments.action" docBase="" >
    <Valapp className="org.apache.catalina.valapps.RemoteAddrValapp" deny="*" />
</Context>

4、保存文件,重启Confluence。

扩展知识引用:

https://confluence.atlassian.com/doc/confluence-security-advisory-2019-04-17-968660855.html

https://jira.atlassian.com/browse/CONFSERVER-58102

相关推荐:
漏洞描述: 2018年3月29日,Drupal官方发布新补丁和安全公告,宣称Drupal 6.x,7.x,8.x等多个子版本存在远程代码执行漏洞,攻击者可以利用Drupal网站漏洞执行代码,导致网站被完全控制。 漏洞定级: 高危 …
背景信息: 2019年4月17日,监测到Spring官方发布安全公告,披露Spring Cloud Config服务器存在远程任意文件读取漏洞(CVE-2019-3799)。黑客可通过漏洞直接遍历服务器任意磁盘文件,风险较大。 漏洞描述: S …
漏洞描述: 2017年9月5日,Struts官方发布一个严重级别的安全漏洞,该漏洞编号为:S2-052,在一定条件下,攻击者可以利用该漏洞远程发送精心构造的恶意数据包,获取业务数据或服务器权限,存在高安全风险。 …
背景信息: 2019年3月26日,监测到Apache Tomcat近日发布安全更新,披露了1个远程拒绝服务的漏洞:CVE-2019-0199,开启HTTP/2的Apache Tomcat可被远程拒绝服务攻击。 漏洞描述: Apache Tomcat在实现HTTP/2 …
漏洞描述: 2018年4月26日,Drupal官方发布新补丁和安全公告,宣称Drupal 7,8等多个子版本存在远程代码执行漏洞,攻击者可以利用Drupal网站漏洞,需要登录且有删除权限后触发执行恶意代码,导致网站被完全 …
拿起手机扫一扫即可带走我!