freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

深入分析CVE-2023-22518:Confluence中的身份验证绕过实例
2024-09-26 11:34:32

前言

CVE-2023-22518是一种在Confluence数据中心中发现的零日漏洞,该数据中心是一个自我管理的解决方案,旨在为组织提供最佳协作实践。该漏洞被C3RB3r(Cerber)勒索软件作为一种服务在实际中被积极利用。攻击特别针对组织,影响了该产品的Windows和Linux版本。该CVE的CVSS评分被评定为严重,分数在9.1到10之间。

在本次分析中,让我们深入探讨该漏洞的根本原因。

设置实例环境

在开始Confluence安装和流程之前,安装必要的依赖项:

sudo apt-get update && sudo apt-get install mysql-core python

在本次分析中,我使用的是Atlassian Confluence 8.0.4,可以在这里找到该版本。

安装过程:

1727320274_66f4d0d230adb045c74b6.png!small?1727320274737

激活

1727320299_66f4d0eb52c62abdaa472.png!small?1727320299789

要解决此问题,我们需要将MySQL驱动程序添加到/opt/atlassian/confluence/confluence/WEB-INF/lib目录。

1727320316_66f4d0fcf16a5cf6dd1e0.png!small?1727320317369


通过以下命令重启Confluence,使用以下命令重启服务器:

sudo /opt/atlassian/confluence/bin/startup.sh

使用以下语法配置数据库,创建数据库、用户和密码表:

CREATE DATABASE securedb CHARACTER SET utf8mb4 COLLATE utf8mb4_bin;

CREATE USER 'admin123'@'localhost' IDENTIFIED BY 'supersecure';

GRANT ALL PRIVILEGES ON securedb.* TO 'admin123'@'localhost';

GRANT SUPER ON *.* TO 'your_username'@'your_host';

FLUSH PRIVILEGES;

接下来,编辑/etc/mysql/my.cnf文件,在其中添加以下行,以设置事务隔离的默认模式,这是安装Confluence的必备条件:

transaction-isolation = READ-COMMITTED

log_bin_trust_function_creators = 1

重启MySQL后,再次访问安装页面,地址为localhost:8090,并使用之前创建的数据库信息。

1727320513_66f4d1c148030c410d7cf.png!small?1727320513734

1727320525_66f4d1cd670623b85447a.png!small?1727320526022

配置系统管理员账户

1727320563_66f4d1f38f30acfd5754b.png!small?1727320564005

现在,Confluence已经成功安装,并准备进行分析。

1727320573_66f4d1fd3c643fe2e8ddb.png!small?1727320573599

设置调试环境

我正在使用IntelliJ IDEA连接到Java调试端口。

创建远程调试,指定主机和端口(5005)。

172732

# web安全 # 漏洞分析 # 网络安全技术 # 远程代码执行漏洞 # Confluence
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录