近期 Atlassian 公布了一則關於 Atlassian Confluence 系列產品之資訊安全相關的文章,內容涵蓋到該產品下方之版本,如是有使用下方版本之客戶請注意:
Product | Affected Versions |
Confluence Server and Data Center |
|
漏洞摘要:
Atlassian 已注意到少數客戶報告的一個問題,即外部攻擊者可能利用有公開訪問的 Confluence Data Center 或 Server 中當前已知的漏洞來創建未經授權的 Confluence 管理員帳戶並訪問您的 Confluence Server 或 Confluence Data Center。
Atlassian 也提出警告,證據表明,一個已知的特定國家行為者正在積極利用 CVE-2023-22515。
解決方案:
Atlassian 根據 Atlassian 嚴重性級別中發佈的等級,將此漏洞的嚴重性級別評為嚴重 CVSS 10,當貴司環境處於上方指定版本並且符合指定條件時就有可能會受到此漏洞所影響,請盡速做升級動作,建議升級到下方指定版本:
Product | Fixed Versions |
Confluence Data Center and Confluence Server |
|
緩解方法:
如果短時間內沒有辦法進行升級,您可以通過下方方法來暫時緩解此問題:
Confluence Data Center 和 Server 應限制外部網路連結,直到您可以升級為止。如果您在升級之前無法限制外部網路訪問,請應用以下臨時措施,通過阻止對 Confluence 上的存取來緩解已知的攻擊媒介。這可以通過對 Confluence 的設定檔進行以下更改來實現:
1. On each node, modify /<confluence-install-dir>/confluence/WEB-INF/web.xml and add the following block of code (just before the </web-app> tag at the end of the file):
<security-constraint>
<web-resource-collection>
<url-pattern>/setup/*</url-pattern>
<http-method-omission>*</http-method-omission>
</web-resource-collection>
<auth-constraint />
</security-constraint>
2. Restart Confluence.
但再次提醒如貴司當前環境為漏洞影響之範圍內,最終應該都請盡速做主程式的升級,如有需要任何協助確認或者升級工程,請盡速與 Linktech 團隊做聯繫。
Atlassian Cloud 網站不受此漏洞的影響。如果您的 Confluence 是通過 atlassian.net 網域訪問的,該網站經由 Atlassian 直接管理,不會受到此漏洞的任何影響,考量降低貴司 INFRA 團隊負荷,建議開始考慮將 Atlassian confluence Server & Data Center 移轉到 Atlassian Cloud 上,任何移轉需求,歡迎與 Linktech 進行聯繫諮詢。
Atlassian針對此漏洞之完整說明,有需要請參考下方連結:
Linktech 深耕 Atlassian 系列解決方案,同時涵蓋資訊安全檢驗的部分,若有發現 Atlassian 系列產品環境存在潛在危機的客戶,歡迎隨時與我們聯繫,同時在軟體升級的部分,我們也會再進行升級前進行全系統的盤點與掃描,確保升級後功能可以正常使用,且資料不會流失。
資訊安全對於 IT 團隊來說責任是重中之重,然而每個 IT 團隊要維護的系統非常繁雜,有 ERP、CRM、Issue Tracking…等,有時要管理的系統太多,反而頭尾不能兼顧,如果您也遇到這樣的情況,請放心將您的系統委由 Linktech 協助維護,我們將會是您系統維運最佳神隊友。
Comments