CVE-2023-22527:被积极用于攻击数千台 Atlassian 服务器

阅读量81838

发布时间 : 2024-01-24 14:38:01

严重漏洞 CVE-2023-22527 允许在过时版本的Atlassian Confluence 服务器上远程执行代码。

Atlassian 上周报告了该问题 ,并指出该问题仅影响 2023 年 12 月 5 日之前发布的 Confluence 版本,以及一些不再受支持的版本。

CVE-2023-22527 漏洞 (CVSS 评分:10.0)被描述为模板注入错误,允许未经身份验证的远程攻击者在易受攻击的 Confluence 数据中心和 Confluence 服务器版本 8.0.x、8.1.x、8.2 上 执行代码 ( RCE ) .x、8.3.x、8.4.x 和 8.5.0 – 8.5.3。该错误修复适用于 Confluence Data Center 8.6.0 和服务器版本 8.5.4 (LTS) 及更高版本。

自 1 月 19 日以来,Shadowserver 威胁监控服务 已记录了超过 39,000 次 利用 CVE-2023-22527 的尝试,这些攻击源自 600 多个唯一的 IP 地址。根据 DFIR 报告,攻击者通过执行“whoami”命令来探测回调,以收集有关系统访问级别和特权的信息 。

恶意HTTP请求

目前有超过 11,200 个 Atlassian Confluence 服务器 在线可用 。但是,它们不一定都在易受攻击的版本上运行。

影子服务器数据

Atlassian 此前表示,它无法提供具体的妥协指标 (IoC) 来帮助检测漏洞利用。Confluence 服务器管理员必须确保他们管理的服务器已更新至至少 2023 年 12 月 5 日之后发布的版本。

拥有过时 Confluence 服务器的组织可能会认为它们可能受到威胁,因此寻找利用迹象,执行彻底清理,并升级到安全版本。

本文转载自:

如若转载,请注明出处:

安全KER - 有思想的安全新媒体

分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66