严重漏洞 CVE-2023-22527 允许在过时版本的Atlassian Confluence 服务器上远程执行代码。
Atlassian 上周报告了该问题 ,并指出该问题仅影响 2023 年 12 月 5 日之前发布的 Confluence 版本,以及一些不再受支持的版本。
CVE-2023-22527 漏洞 (CVSS 评分:10.0)被描述为模板注入错误,允许未经身份验证的远程攻击者在易受攻击的 Confluence 数据中心和 Confluence 服务器版本 8.0.x、8.1.x、8.2 上 执行代码 ( RCE ) .x、8.3.x、8.4.x 和 8.5.0 – 8.5.3。该错误修复适用于 Confluence Data Center 8.6.0 和服务器版本 8.5.4 (LTS) 及更高版本。
自 1 月 19 日以来,Shadowserver 威胁监控服务 已记录了超过 39,000 次 利用 CVE-2023-22527 的尝试,这些攻击源自 600 多个唯一的 IP 地址。根据 DFIR 报告,攻击者通过执行“whoami”命令来探测回调,以收集有关系统访问级别和特权的信息 。
恶意HTTP请求
目前有超过 11,200 个 Atlassian Confluence 服务器 在线可用 。但是,它们不一定都在易受攻击的版本上运行。
影子服务器数据
Atlassian 此前表示,它无法提供具体的妥协指标 (IoC) 来帮助检测漏洞利用。Confluence 服务器管理员必须确保他们管理的服务器已更新至至少 2023 年 12 月 5 日之后发布的版本。
拥有过时 Confluence 服务器的组织可能会认为它们可能受到威胁,因此寻找利用迹象,执行彻底清理,并升级到安全版本。
发表评论
您还未登录,请先登录。
登录