摘要
Atlassian Confluence中发现了一个未经认证的远程代码执行漏洞,该漏洞正在被积极利用,漏洞严重等级被评定为"非常高"。Atlassian建议立即将相关安装实例从互联网断开。
详细内容
2022年6月2日(周四),Atlassian发布安全公告称Confluence Server和Data Center版本存在一个未经认证的远程代码执行漏洞,且已被积极利用。目前厂商尚未公布具体受影响的端点信息,也未提供可能表明系统已被入侵的检测指标。当前暂无可用修复补丁。
一旦补丁发布,很可能会有更多攻击者通过对比修复版与漏洞版应用程序二进制文件的差异,快速开发出攻击方法。本文将在获得新信息时及时更新。
目前Atlassian建议客户通过关闭服务或配置防火墙的方式,将Confluence Server和Data Center从互联网隔离。
该漏洞被分配编号CVE-2022-26134。厂商尚未提供补丁(有关补丁链接请查看最后更新)。补丁发布后本通知将同步更新。
纽约时间6月2日晚上10点更新
网络安全公司Volexity发布博客文章,详细说明了他们最初在野利用中发现此漏洞的过程(早于向Atlassian报告的时间)。其分析报告包含攻击者使用的IP地址段及其他背景信息。
美国网络安全与基础设施安全局(CISA)已将此漏洞纳入已知被利用漏洞清单,并要求在2022年6月3日(周五)前完成修复。
截至本次更新,仍无可用补丁。强烈建议Confluence管理员尽快将面向公众的安装实例从互联网移除。
纽约时间6月3日下午2点30分更新
Atlassian现已发布相关补丁。
相关信息
- 相关产品: Confluence
- 厂商: Atlassian
- 严重等级: 非常高
更多漏洞讨论可在GitHub上找到。如有信息补充,欢迎提交Pull Request!