top of page

【Linktech 資安神隊友】RCE (Remote Code Execution) Vulnerability in Out-of-Date Versions of Confluence - CVE-2023-22527

Updated: Jan 19

近期 Atlassian 公布了一則關於 Confluence 之資訊安全相關的文章,內容涵蓋到所有下方 Confluence 版本,如是有使用下方版本之客戶請注意

Products

Affected versions

Confluence Server

Confluence Data Center

  • 8.0.x

  • 8.1.x

  • 8.2.x

  • 8.3.x

  • 8.4.x

  • 8.5.0 - 8.5.3


漏洞摘要:

Confluence Data Center 和 Server 版本的範本功能中發現漏洞 CVE-2023-22527允許未經身份驗證的攻擊者在受影響的版本上實現遠端程式碼執行RCE, Request for Continued Examination)。目前還沒有報告說這個漏洞已經被利用,但 Atlassian 強烈建議客戶立即採取行動來保護他們的系統。原廠將此漏洞的嚴重性程度評為 嚴重 CVSS:10 如果您使用 Atlassian Cloud 產品,則不受此漏洞的影響


解決方案:

當貴司環境處於上方指定版本時就有可能會受到此漏洞所影響,請盡速做升級動作,建議升級到下方指定版本:

Products

Action

Confluence

  • 8.5.4 (LTS)

  • 8.5.5 (LTS)

  • 8.6.0 (Data Center Only)

  • 8.7.1 (Data Center Only)

  • 8.7.2 (Data Center Only)

請注意:Confluence Data Center 和 Server 的最新受支援版本不受此漏洞影響,因為該漏洞已在定期更新期間得到解決。


再次提醒如貴司當前 Confluence 環境確定為漏洞影響之範圍內,請盡速做主程式的升級進行修復,如有需要任何協助確認或者升級工程,歡迎與 Linktech 團隊做聯繫。



Linktech 全方位支援:

Linktech 深耕 Atlassian 系列解決方案,同時涵蓋資訊安全檢驗的部分,若有發現 Atlassian 系列產品環境存在潛在危機的客戶,歡迎隨時與我們聯繫,同時在軟體升級的部分,我們也會在進行升級前進行全系統的盤點與掃描,確保升級後功能可以正常使用,且資料不會流失。


資訊安全對於 IT 團隊來說責任是重中之重, 然而每個 IT 團隊要維護的系統非常繁雜,有 ERP、CRM、Issue Tracking…等,有時要管理的系統太多,反而頭尾不能兼顧,如果您也遇到這樣的情況,請放心將您的系統委由 Linktech 協助維護,我們將會是您系統維運最佳神隊友。



209 views0 comments
bottom of page