【Linktech 資安神隊友】Confluence Security Advisory-CVE-2022-26134

近期 Atlassian 公布了一則關於 Confluence 之資訊安全相關的文章,內容涵蓋到所有下方Confluence 版本,如是有使用下方版本之客戶請注意 :


Product

  • Confluence Server

  • Confluence Data Center

​Affected

versions


Confluence

  • All supported versions of Confluence Server and Data Center are affected.

  • Confluence Server and Data Center versions after 1.3.0 are affected.

已發現一個會影響 Confluence 系列指定版本的漏洞,這 CVE 編號為 CVE-2022-26134 的漏洞可以讓 Confluence 系列遭到 OGNL 注入漏洞進而允許未經身份驗證的用戶在 Confluence Server 上和 Data Center 上執行任意程式碼。Atlassian當前將本漏洞嚴重等級列為重大(critical)


當貴司環境處於上方指定版本時就有可能會受到此漏洞所影響,請盡速做升級動作,建議升級到下方指定版本:

​Fix versions

Confluence

  • 7.4.17

  • 7.13.7

  • 7.14.3

  • 7.15.2

  • 7.16.4

  • 7.17.4

  • 7.18.1


另外如果貴司當前沒有辦法立即升級,則也請盡速依照下方緊急處理方案進行操作,也可以應急修正此漏洞對貴司的危害:


For Confluence 7.15.0 - 7.18.0

如果貴司的 Confluence 是 Cluster 架構,你需要在每個 node 上重複這個過程。 您無需關閉整個 cluster 即可應用此緩解措施:

  • 關閉 Confluence 服務

  • 下載下方指定檔案並放入到 Confluence 後台中: xwork-1.0.3-atlassian-10.jar

  • 刪除或者移出下方指定檔案 (不可單純改名): <confluence-install>/confluence/WEB-INF/lib/xwork-1.0.3-atlassian-8.jar

  • 將第2步驟下載之檔案放入到下方指定目錄中: <confluence-install>/confluence/WEB-INF/lib/

  • 確認此檔案 (xwork-1.0.3-atlassian-10.jar) 可以讓Confluence服務正常存取

  • 重啟 Confluence 服務


For Confluence 7.0.0 - Confluence 7.14.2

如果貴司的 Confluence 是 Cluster 架構,你需要在每個 node 上重複這個過程。 您無需關閉整個 cluster 即可應用此緩解措施:

  • 關閉 Confluence 服務

  • 下載下方指定檔案並放入到 Confluence 後台中: xwork-1.0.3-atlassian-10 .jarwebwork-2.1.5-atlassian-4.jar CachedConfigurationProvider.class

  • 刪除或者移出下方指定檔案(不可單純改名): <confluence-install>/confluence/WEB-INF/lib/xwork-1.0.3.6.jar <confluence-install>/confluence/WEB-INF/lib/webwork-2.1.5-atlassian-3.jar

  • 將第2步驟下載之檔案(xwork-1.0.3-atlassian-10.jar)放入到下方指定目錄中: <confluence-install>/confluence/WEB-INF/lib/

  • 將第2步驟下載之檔案(webwork-2.1.5-atlassian-4.jar)放入到下方指定目錄中: <confluence-install>/confluence/WEB-INF/lib/

  • 確認上方第4步驟和第5步驟之檔案可以讓Confluence服務正常存取

  • 接著進到下方指定目錄中: <confluence-install>/confluence/WEB-INF/classes/com/atlassian/confluence/setup

  • 創建一名為 webwork 的新目錄

  • 將第2步驟下載之檔案 (CachedConfigurationProvider.class) 放入到下方指定目錄: <confluence-install>/confluence/WEB-INF/classes/com/atlassian/confluence/setup/webwork

  • 確認下方指定之目錄和檔案可以讓 Confluence 服務正常存取: <confluence-install>/confluence/WEB-INF/classes/com/atlassian/confluence/setup/webwork <confluence-install>/confluence/WEB-INF/classes/com/atlassian/confluence/setup/webwork/CachedConfigurationProvider.class

  • 重啟 Confluence 服務

再次提醒如貴司當前 Confluence 環境卻為漏洞影響之範圍內,請盡速做主程式的升級或者依照上方救急方案進行修復,如有需要任何協助確認或者升級工程,請盡速與 Linktech 團隊做聯繫。

Atlassian 針對此漏洞之完整說明,有需要請參考下方連結:

https://confluence.atlassian.com/doc/confluence-security-advisory-2022-06-02-1130377146.html


Linktech 深耕 Atlassian 系列解決方案,同時涵蓋資訊安全檢驗的部分,若有發現 Atlassian 系列產品環境存在潛在危機的客戶,歡迎隨時與我們聯繫,同時在軟體升級的部分,我們也會再進行升級前進行全系統的盤點與掃描,確保升級後功能可以正常使用,且資料不會流失。


資訊安全對於 IT 團隊來說責任是重中之重, 然而每個 IT 團隊要維護的系統非常繁雜,有 ERP、CRM、Issue Tracking…等,有時要管理的系統太多,反而頭尾不能兼顧,如果您也遇到這樣的情況,請放心將您的系統委由 Linktech 協助維護,我們將會是您系統維運最佳神隊友。


#Linktech #AtlassianPlatinumSolutionPartner #Taiwan #Atlassian #Confluence #Server #DataCenter #Upgrade #Version #Cirtical #Cluster #Plugin #Remove #Malicious #Examine #ERP #CRM #IssueTracking #Team

137 views0 comments