0x00 事件背景

2019年4月17日Confluence官方发布安全公告,Confluence Server和Data Center产品在downloadallattachments资源中存在一个路径穿越漏洞。有权向页面和(或)博客添加附件,或创建新空间或个人空间,或者对空间具有“管理员”权限的远程攻击者可以利用此漏洞将文件写入任意位置,最终导致远程代码执行。

Confluence官方将此漏洞评价为严重级别,360CERT判断此漏洞影响范围广泛,建议广大用户及时更新Confluence Server或Data Center,以免遭受黑客攻击。

 

0x01 影响范围

影响产品:

Confluence Server
Confluence Data Center

影响版本:

6.6.14之前的所有版本
所有6.7.x-6.11.x版本
6.12.4 之前的所有6.12.x版本
6.13.4 之前的所有6.13.x版本
6.14.3 之前的所有6.14.x版本
6.15.2 之前的所有6.15.x版本

 

0x02 修复建议

升级Confluence Server或Data Center版本:

6.6.13
6.13.4
6.14.3
6.15.2

执行官方缓解措施:

停止Confluence
编辑<install-directory>/conf/server.xml
如果你没有为 Confluence 配置 context path,则将以下代码添加至 <Host> 元素中:

<Context path="/pages/downloadallattachments.action" docBase="" >
<Valapp className="org.apache.catalina.valapps.RemoteAddrValapp" deny="*" />
</Context>

如果你为 Confluence 配置了 context path,比如说 /wiki,则需要将以下代码添加至 <Host> 元素中:

<Context path="/wiki/pages/downloadallattachments.action" docBase="" >
<Valapp className="org.apache.catalina.valapps.RemoteAddrValapp" deny="*" />
</Context>

保存文件,重启Confluence验证缓解措施是否生效:
访问含有2个或以上附件的页面/博客,点击… > 附件 > 下载全部
若返回404页面,则说明缓解措施已生效。

 

0x03 时间线

2019-04-17 Confluence官方发布安全公告

2019-04-18 360CERT发布预警

 

0x04 参考链接

https://confluence.atlassian.com/doc/confluence-security-advisory-2019-04-17-968660855.html
https://jira.atlassian.com/browse/CONFSERVER-58102

文章原文链接:https://www.anquanke.com/post/id/176808