Atlassian官方发布了Confluence Server和Data Center OGNL 注入漏洞(CVE-2022-26134)的安全公告,远程攻击者在未经身份验证的情况下,可构造OGNL表达式进行注入,实现在Confluence Server或Data Center上执行任意代码,CVSS评分为10。 目前该漏洞细节与PoC已被公开披露,且被检测到存在在野利用。请相关用户尽快采取措施进行防护。
一、漏洞概述 近日,绿盟科技CERT监测到Atlassian官方发布了Confluence Server和Data Center OGNL注入漏洞(CVE-2022-26134)的安全公告,远程攻击者在未经身份验证的情况下,可构造OGNL表达式进行注入,实现在Confluence Server或Data Center上执行任意代码,CVSS评分为10。目前该漏洞细节与PoC已被公开披露,且被检测到存在在野利用。
近日,Atlassian官方发布了Confluence Server和Data Center OGNL 注入漏洞(CVE-2022-26134)的安全公告,远程攻击者在未经身份验证的情况下,可构造OGNL表达式进行注入,实现在Confluence Server或Data Center上执行任意代码。该漏洞CVSS3.1评分为9.8,目前该漏洞细节与PoC已被公开披露,且被检测到存在在野利用。 Atlassian Confluenc...
Atlassian官方发布了Confluence Server和Data Center OGNL 注入漏洞(CVE-2022-26134)的安全公告,远程攻击者在未经身份验证的情况下,可构造OGNL表达式进行注入,实现在Confluence Server或Data Center上执行任意代码,CVSS评分为10。 目前该漏洞细节与PoC已被公开披露,且被检测到存在在野利用。请相关用户尽快采取措施进行防护。
近日,信息安全部监测到Atlassian Confluence Server and Data Center (CVE-2022-26134)远程代码执行漏洞。 Confluence是一个专业的企业知识管理与协同软件,也可以用于构建企业wiki。使用简单,可以用于企业团队共享信息、文档协作、集体讨论,信息推送。 1.1 漏洞描述 ...
CVE-2022-26134的漏洞是一个严重的未经身份验证的远程代码执行漏洞,通过 OGNL 注入利用并影响 1.3.0 版之后的所有 Atlassian Confluence 和 Data Center 2016 服务器。成功利用允许未经身份验证的远程攻击者创建新的管理员帐户、执行命令并最终接管服务器。
影响版本:Confluence - Atlassian <7.18.1 <7.17.4 <7.16.4 <7.15.2 <7.14.3 <7.13.7 <7.4.17 中云网安对该漏洞进行了复现,漏洞影响较为严重。漏洞复现过程:验证POC:以下是中云网安AI防护者拦截该漏洞利用payload过程:使用验证POC对目标进行攻击测试,请求被拦截 查看AI防护者告警日志,成功识别...
近日,Atlassian官方发布了Confluence Server和Data Center OGNL注入漏洞(CVE-2022-26134)的安全公告,远程攻击者在未经身份验证的情况下,可构造OGNL表达式进行注入,实现在Confluence Server或Data Center上执行任意代码。该漏洞CVSS3.1评分为9.8,目前该漏洞细节与PoC已被公开披露,且被检测到存在在野利用。
2022年6月3日,知道创宇404实验室通过创宇安全智脑监测到Atlassian Confluence官方发布公告称Confluence Server 和Data Center存在未授权远程代码执行漏洞,该漏洞由于Confluence将URL翻译成namespace,导致攻击者可以在URL路径中构造OGNL表达式,造成表达式注入,从而远程代码执行。该漏洞被分配编号:CVE-2022-26134。
https://zhuanlan.zhihu.com/p/526003612 四、漏洞复现环境 攻击机:Kali 漏洞环境:vulhub(/vulhub/jboss/JMXInvokerServlet-deserialization) 五、实验步骤 1.拉取docker,配置环境 2.curl上传poc curl -v http://192.168.117.131:8090/%24%7B%28%23a%3D%40org.apache.commons.io.IOUtils%40toString%28%40java....