漏洞概述
攻擊者可以利用該漏洞實(shí)現(xiàn)對(duì)目標(biāo)系統(tǒng)進(jìn)行路徑遍歷攻擊、服務(wù)端請(qǐng)求偽造(SSRF)、遠(yuǎn)程代碼執(zhí)行(RCE)。
影響范圍
產(chǎn)品:
Confluence Server
Confluence Data Center
版本:
所有1.xx,2.xx,3.xx,4.xx和5.xx版本
所有6.0.x,6.1.x,6.2.x,6.3.x,6.4.x和6.5.x版本
6.6.12之前的所有6.6.x版本
所有6.7.x,6.8.x,6.9.x,6.10.x和6.11.x版本
6.12.3之前的所有6.12.x版本
6.13.3之前的所有6.13.x版本
6.14.2之前的所有6.14.x版本
組件:
widgetconnector<=3.1.3
修復(fù)版本
版本6.6.12及更高版本的6.6.x.
版本6.12.3及更高版本的6.12.x
版本6.13.3及更高版本的6.13.x
版本6.14.2及更高版本
漏洞危害
攻擊者可以通過(guò)構(gòu)造惡意的HTTP請(qǐng)求參數(shù),對(duì)目標(biāo)系統(tǒng)實(shí)施(路徑遍歷、任意文件讀取以及遠(yuǎn)程命令執(zhí)行)攻擊。該類攻擊可導(dǎo)致目標(biāo)系統(tǒng)中的敏感信息被泄露,以及執(zhí)行攻擊者構(gòu)造的惡意代碼。
漏洞復(fù)現(xiàn)
使用_template參數(shù)覆蓋Velocity渲染模板, 使用file:協(xié)議可以進(jìn)行任意文件讀取(不再受限于classpath)
通過(guò)該方法可以進(jìn)行本地文件包含,從而實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。
此處還有一處SSRF彩蛋,官方暫未修復(fù),詳情聯(lián)系斗象科技安全服務(wù)團(tuán)隊(duì)。
修復(fù)方案
1、升級(jí)Confluence版本
2、主動(dòng)升級(jí)widgetconnector-3.1.3.jar 到 widgetconnector-3.1.4.jar
參考鏈接
https://confluence.atlassian.com/doc/confluence-security-advisory-2019-03-20-966660264.html