2022年6月3日,国家信息安全漏洞共享平台(CNVD)收录了Confluence远程代码执行漏洞(CNVD-2022-43094,对应CVE-2022-26134)。未经身份验证的攻击者利用该漏洞可在目标服务器执行任意代码。目前,漏洞细节信息尚未公开,厂商已发布漏洞缓解建议,暂未发布修复补丁。
一、漏洞情况分析
Confluence是一款专业的企业知识管理与协同软件,常用于企业wiki的构建,支持团队成员间开展信息共享、文档协作、集体讨论和信息推送等工作,具有较为便捷的编辑和站点管理特性。该软件由Atlassian公司负责开发和维护。
6月1日,Atlassian公司发布了Confluence Server和Data Center版本远程代码执行漏洞的安全公告。未经身份验证的攻击者远程利用该漏洞,通过发送恶意的Web请求注入命令,实现在目标服务器上的任意代码执行,从而控制目标服务器。
CNVD对该漏洞的综合评级为“高危”。
二、漏洞影响范围
漏洞影响的产品版本包括:
Confluence Server和ConfluenceData Center受支持版本
三、漏洞处置建议
目前,Atlassian公司已发布漏洞缓解建议,暂未发布修复补丁。CNVD建议受影响的单位和用户按照厂商公告,及时采取漏洞临时缓解措施,并密切关注后续的补丁更新情况。
附Atlassian公司的漏洞缓解建议:
https://confluence.atlassian.com/doc/confluence-security-advisory-2022-06-02-1130377146.html
(转自国家信息安全漏洞共享平台)
网络安全和信息化办公室
2022年6月9日