freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

深入分析CVE-2023-22518:Confluence中的身份验证绕过实例
AlbertJay 2024-09-26 11:34:32 98629

前言

CVE-2023-22518是一种在Confluence数据中心中发现的零日漏洞,该数据中心是一个自我管理的解决方案,旨在为组织提供最佳协作实践。该漏洞被C3RB3r(Cerber)勒索软件作为一种服务在实际中被积极利用。攻击特别针对组织,影响了该产品的Windows和Linux版本。该CVE的CVSS评分被评定为严重,分数在9.1到10之间。

在本次分析中,让我们深入探讨该漏洞的根本原因。

设置实例环境

在开始Confluence安装和流程之前,安装必要的依赖项:

sudo apt-get update && sudo apt-get install mysql-core python

在本次分析中,我使用的是Atlassian Confluence 8.0.4,可以在这里找到该版本。

安装过程:

1727320274_66f4d0d230adb045c74b6.png!small?1727320274737

激活

1727320299_66f4d0eb52c62abdaa472.png!small?1727320299789

要解决此问题,我们需要将MySQL驱动程序添加到/opt/atlassian/confluence/confluence/WEB-INF/lib目录。

1727320316_66f4d0fcf16a5cf6dd1e0.png!small?1727320317369


通过以下命令重启Confluence,使用以下命令重启服务器:

sudo /opt/atlassian/confluence/bin/startup.sh

使用以下语法配置数据库,创建数据库、用户和密码表:

CREATE DATABASE securedb CHARACTER SET utf8mb4 COLLATE utf8mb4_bin;

CREATE USER 'admin123'@'localhost' IDENTIFIED BY 'supersecure';

GRANT ALL PRIVILEGES ON securedb.* TO 'admin123'@'localhost';

GRANT SUPER ON *.* TO 'your_username'@'your_host';

FLUSH PRIVILEGES;

接下来,编辑/etc/mysql/my.cnf文件,在其中添加以下行,以设置事务隔离的默认模式,这是安装Confluence的必备条件:

transaction-isolation = READ-COMMITTED

log_bin_trust_function_creators = 1

重启MySQL后,再次访问安装页面,地址为localhost:8090,并使用之前创建的数据库信息。

1727320513_66f4d1c148030c410d7cf.png!small?1727320513734

1727320525_66f4d1cd670623b85447a.png!small?1727320526022

配置系统管理员账户

1727320563_66f4d1f38f30acfd5754b.png!small?1727320564005

现在,Confluence已经成功安装,并准备进行分析。

1727320573_66f4d1fd3c643fe2e8ddb.png!small?1727320573599

设置调试环境

我正在使用IntelliJ IDEA连接到Java调试端口。

创建远程调试,指定主机和端口(5005)。

172732

可试读前30%内容
¥ 19.9 全文查看
9.9元开通FVIP会员
畅读付费文章
最低0.3元/天
# web安全 # 漏洞分析 # 网络安全技术 # 远程代码执行漏洞 # Confluence
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 AlbertJay 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
AlbertJay LV.5
这家伙太懒了,还未填写个人描述!
  • 40 文章数
  • 42 关注者
解析Next.js中的SSRF漏洞:深入探讨盲目的SSRF攻击及其防范策略
2025-02-08
企业防线的薄弱环节:深入了解供应链网络攻击的风险
2024-12-31
修复秘籍:如何有效应对CVE-2024-20767和CVE-2024-21216漏洞
2024-12-19
文章目录