【漏洞通告】Atlassian Confluence远程代码执行漏洞(CVE-2023-22522)
发布时间 2023-12-06
一、漏洞概述
CVE ID | CVE-2023-22522 | 发现时间 | 2023-12-06 |
类 型 | 模板注入 | 等 级 | 严重 |
攻击向量 | 网络 | 所需权限 | |
攻击复杂度 | 高 | 用户交互 | 无 |
PoC/EXP | 未公开 | 在野利用 | 未发现 |
Confluence是Atlassian公司开发的一款专业的企业知识管理与协同软件,可用于构建企业wiki。
12月6日,启明星辰VSRC监测到Atlassian发布安全公告,修复了Confluence Data Center和Confluence Server中的一个远程代码执行漏洞(CVE-2023-22522),该漏洞的CVSSv3评分为9.0。
Atlassian Confluence Data Center和Confluence Server中存在模板注入漏洞,由于对用户输入过滤不严格,经过身份验证的威胁者(包括具有匿名访问权限的威胁者)可向Confluence 页面注入恶意数据,成功利用该漏洞可能在受影响的实例上导致远程代码执行。
此外,Atlassian还修复了以下多个漏洞:
CVE-2023-22523:Atlassian Assets Discovery远程代码执行漏洞(严重)
Assets Discovery可以通过 Atlassian Marketplace下载,是一款独立的网络扫描工具。该漏洞的CVSSv3评分为9.8,存在于资产发现应用程序(以前称为 Insight Discovery)和资产发现代理之间,成功利用该漏洞可在安装了 Assets Discovery 代理的计算机上执行特权RCE。可升级到Jira Service Management Cloud 组件Assets Discovery 3.2.0-cloud或更高版本、Jira Service Management Data Center 和Server 组件Assets Discovery 6.2.0或更高版本。
CVE-2023-22524:Atlassian Companion App for MacOS远程代码执行漏洞(严重)
Atlassian Companion App是一个可选的桌面应用程序。该漏洞的CVSSv3评分为9.6,影响了Atlassian Companion App for MacOS 2.0.0之前的所有版本,威胁者可以利用 WebSocket 绕过 Atlassian Companion 的阻止列表和 MacOS Gatekeeper 来实现代码执行。可升级到Atlassian Companion App for MacOS 2.0.0 或更高版本。
CVE-2022-1471:SnakeYAML远程代码执行漏洞(严重)
Atlassian Bitbucket Data Center 和Server、Confluence Data Center 和Server、Jira Core Data Center 和 Server、Jira Service Management Data Center 和Server、Jira Software Data Center 和Server等多个产品中使用的SnakeYAM库中存在反序列化漏洞,当反序列化威胁者提供的 yaml 内容时可能会导致远程代码执行。
二、影响范围
CVE-2023-22522 | |
受影响产品 | 受影响版本 |
Atlassian Confluence Data Center和Confluence Server | 5.x.x、6.x.x、7.x.x、8.0.x、8.1.x、8.2.x、8.3.x、8.4.0、8.4.1、8.4.2、8.4.3、8.4.4、8.5.0、8.5.1、8.5.2、8.5.3 |
Confluence Data Center | 8.6.0、8.6.1 |
三、安全措施
3.1 升级版本
目前这些漏洞已经修复,受影响用户可升级到以下版本:
CVE-2023-22522 | |
受影响产品 | 修复版本 |
Atlassian Confluence Data Center和Confluence Server | 7.19.17 (LTS)、8.4.5、8.5.4 (LTS) |
Confluence Data Center | 8.6.2 或更高版本(仅Data Center) 8.7.1或更高版本(仅Data Center) |
下载链接:
https://www.atlassian.com/software/confluence/download-archives
注:其他漏洞的影响范围及修复版本详情详见参考链接中的Atlassian官方公告。
3.2 临时措施
针对CVE-2023-22522,如果无法立即升级/修复,可应用以下缓解措施:
l 备份实例。可参考:
https://confluence.atlassian.com/doc/production-backup-strategy-38797389.html
l 将实例从互联网上移除,直到可以修复为止。限制可访问公共互联网的实例(包括具有用户身份验证的实例)的外部网络访问权限。
3.3 通用建议
l 定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
l 加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
l 使用企业级安全产品,提升企业的网络安全性能。
l 加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
l 启用强密码策略并设置为定期修改。
3.4 参考链接
https://jira.atlassian.com/browse/CONFSERVER-93502
https://confluence.atlassian.com/security/cve-2023-22522-rce-vulnerability-in-confluence-data-center-and-confluence-server-1319570362.html
四、版本信息
版本 | 日期 | 备注 |
V1.0 | 2023-12-06 | 首次发布 |
五、附录
5.1 公司简介
启明星辰成立于1996年,是由留美博士严望佳女士创建的、拥有完全自主知识产权的信息安全高科技企业。是国内最具实力的信息安全产品、安全服务解决方案的领航企业之一。
公司总部位于北京市中关村软件园启明星辰大厦,公司员工6000余人,研发团队1200余人, 技术服务团队1300余人。在全国各省、市、自治区设立分支机构六十多个,拥有覆盖全国的销售体系、渠道体系和技术支持体系。公司于2010年6月23日在深圳中小板挂牌上市。(股票代码:002439)
多年来,启明星辰致力于提供具有国际竞争力的自主创新的安全产品和最佳实践服务,帮助客户全面提升其IT基础设施的安全性和生产效能,为打造和提升国际化的民族信息安全产业领军品牌而不懈努力。
5.2 关于我们
启明星辰安全应急响应中心已发布1000多个漏洞通告和风险预警,我们将持续跟踪全球最新的网络安全事件和漏洞,为企业的信息安全保驾护航。
关注我们:



京公网安备11010802024551号