7 Y0 A) b; P# `8 `( ^% U& p9 Z/ iGitLab 是由 GitLab 公司开发的、基于 Git 的集成软件开发平台。 " z8 F, i, \$ A6 |6 K5 E0 V' M . m, x, w& c! I V9 }GitLab CE/EE 中支持用户通过辅助电子邮件地址重置密码,默认情况允许通过未经确认电子邮件重置密码。攻击者可以利用此漏洞将用户帐户密码重置电子邮件发送任意未经验证的电子邮件地址,导致用户帐户被接管。 x$ ~% A7 [7 y& v% R
d" A) O4 b% u l! l5 l$ JLDAP 用户不会受到影响。2 G: I" f; i- @* y0 n& k% Y
: G7 b6 F5 x+ q- R5 t3 Y. M, M
Ø 漏洞标签- s) L& x& t9 o4 Y# O
7 r: Y( A9 u+ S2 n* d# [. Z R
影响范围广、红队打点必备、涉及HVV重点系统 8 k L# W- Y% M- \3 q9 }& H5 u$ g- Y 5 J8 g2 s4 `- i7 vØ 漏洞编号- r K% v" L" r
" _3 ~3 r' V( q5 g
CVE-2023-7028 + g6 a# A. W/ T \ 5 M4 I8 G5 }' OØ 漏洞类型 5 e( ^( x+ i; w. I/ B: k, @6 n" y: K* n( C& p$ i% m2 b
权限绕过 - f( L- `: \9 _% H* q( e, p / g0 k& D8 F! t4 o3 d8 j3 [Ø 检测规则" K' n& h' l7 c' y2 z& s x/ F
2 |: l6 K: A: u, l1 `7 i4 r; B106058029 - c7 S! [- Y$ s S7 d0 a+ A' j! _9 d, I; Z
#### Ø 受影响版本 - F0 b6 z8 N& @/ D/ [8 m# _6 d; Z" Z( k4 }5 }& V; e
l 16.1 <= Gitlab " U! f' g* j" I5 I1 p1 M6 r6 |) m/ }< 16.1.61 C, U* c6 {% a3 d ^+ T
6 A, t8 L; q8 B, sl 16.2 <= Gitlab; Y0 W- E$ w0 K' {3 g
< 16.2.91 j1 P' i6 E; K. N1 t
t# j) j2 Q) U6 y5 k/ S3 J6 \
l 16.3 <= Gitlab ; V! ]( M; q, l; o$ t3 k( L< 16.3.72 q d% T4 @4 Q9 o z7 w! z
" D# c" T) c# Nl 16.4 <= Gitlab 7 T3 \8 e& V) ~< 16.4.5$ A; h( O9 ^8 |" e6 E* _2 e& v& `( l. y
% ?, T- Q' z0 o/ ]" il 16.5 <= Gitlab* S8 Z) n5 X& O' \) @6 R) @
< 16.5.6& n. T/ x& R& n8 j* H4 @
}4 M% @2 X. w
l 16.6 <= Gitlab$ Z: @' Y2 M; Z0 z% h- i) N0 s
< 16.6.4 + _" H. g c' a; }1 F5 h$ H# ]3 U% i( o6 R1 ]6 H, A3 j
l 16.7 <= Gitlab 8 @$ Y, W4 ?( v# C- H< 16.7.2 ; B% w) c/ m- b. y/ G- u
/ O: a1 K4 t1 T; w; G4 G. {0 \3 _#### Ø 修复建议 ' I! x8 `; Q/ d! o$ j1 k / l* b+ V6 y6 k6 m, ?) j8 s% A1 Y |4 G% P& H! s
( M& @7 Y- k" Y4 Q$ Tl 官方已发布安全更新,建议升级至最~新~ 版本,若无法升级,建议利用安全组功能设置 Gitlab 仅对可信地址开放;/ s# H: i- v. a: _
4 ^, y+ ]8 ?! e( h6 }7 w. B
l 官方下载链接:$ b* Y1 Q1 x1 ^/ |, g' f8 D
8 r1 w- Q6 h, a7 u1 H0 X[https://gitlab.com/gitlab-org/gitlab/-](https://gitlab.com/gitlab-org/gi ... c89dec4f60c8806711a)7 i8 n6 D' Z% ?- o& C
0 r8 t/ B8 \0 g# o9 l- I9 \
/commit/44deb06e2c8e1c1b9424fc89dec4f60c8806711a" {+ c6 p' L7 V+ G* X
* j$ q2 u2 O1 @6 `
 # g8 F1 o. l) u" G' N # [7 r1 i z# a8 A4 ?### 2.9 **kkFileView zipslip ** 远程代码执行漏洞% P0 Z; D# a1 M' i t* u/ O
' m) } N* W0 ^5 R5 g5 b7 A
0 D1 _* M8 e# q" z
8 P. E4 |! H' B) v' ]8 q( e
#### Ø 漏洞描述 # p6 d" R) B( v. H! |
7 h% |- ?; D' \+ r2 F+ A' xkkFileView 是使用 spring boot 搭建的文件文档在线预览解决方案,支持主流办公文档的在线预览。 v* e# R- |9 p: X8 { ) f" Z: d. B! f2 m; okkFileView 4.2.0 到 4.4.0-beta # W$ O& D& m5 _; t$ E# f# t0 S版本中文件上传功能存在 zip 路径穿越问题,导致攻击者可以通过上传恶意构造的 zip 包,覆盖任意文件。kkFileView 预览功能中会调用 Libreoffice 将 odt 文件转换为 pdf 文件,攻击者可通过覆盖该组件中的文件执行任意 python 代码。9 ?% g d0 E W+ i7 C# L0 p
- Q/ Y% o3 B9 d2 y9 V, w* |Ø 漏洞标签 & \" v7 A3 S- t$ o! T# W7 f* J% @5 w+ {
国产开源框架 、影响范围广、漏洞价值大、红队打点必备 1 D L' r2 {$ @9 \" c9 n 3 A; j+ l/ g8 g& X$ r* e! ^2 \Ø 漏洞编号 . ]! M, I) v, h: G7 q" S' U% \' C: D$ T; V0 Q
暂无" E Y3 c2 Y8 N* c$ b
" q. E0 }5 q3 v b2 P( E2 n
Ø 漏洞类型/ V+ R# y/ S8 X3 r6 s v
. [/ O) `+ s% }
文件上传, 目录遍历( m# l( y L; M
k: \7 `, F3 N1 G! x: \
Ø 检测规则 % y/ p3 a0 ?6 e* U# ~4 J3 D : c6 F1 k9 |9 n* F106057462 $ E0 J; F/ {9 t + L; @# x% V% _) E2 h1 [Ø 受影响版本 # a4 {7 T2 N( p ' T% `& I1 _- S" K/ X/ h' q, tl 4.2.0 <=7 b9 e9 S1 \/ Y0 x
kkFileView <= 4.4.0-beta5 y! M% N, Z2 j6 e7 b; }4 t: t" u
' }2 f) j1 H% y' a# d- J
#### Ø 修复建议3 y* w( c- M0 c8 N
6 C9 ~. r! {# l# Zl 官方发布的最新版本中仍然存在此漏洞。用户可以通过从官方 GitHub 页面下载开发分支的最新代码来临时解决此问题。建议持续关注官方的版本更新通知,以便及时获得修复后的正式版本;# w5 J5 \2 c0 p% n8 ?& R( `" T/ ?
) M. ~# r6 |2 o+ T! J$ \' T
l 官方下载链接:[https://github.com/kekingcn/kkFileView](https://github.com/kekingcn/kkFileView) 0 L1 L. x" |5 X7 U. o( M6 l 3 Y" M/ K9 a' c4 f9 \& Q# B 4 d% B9 h( q V! \6 ?' T0 \# A# S( ]$ `9 Q4 b! ?
### 2.10 **Palo Alto- c; T2 B; F" N7 N
# V# o& A' Y4 @/ E( z/ H) T$ h
Networks PAN-OS ** 命令注入漏洞, N) ]5 s) p$ ]' O) n! u. _
7 Q& g U- S& g8 M- W106057541 , F6 b& r; w! p" }0 R' X/ P8 n 8 x* x5 d- _9 ^" ~#### Ø 受影响版本; u2 i) F/ T. p7 Z7 }# S1 Y
' L" R/ ]5 |# i; _, bl Atlassian+ A, n" P+ I2 g+ l' m
Confluence Data Center and Server 8.0.x " m) [* p4 O5 l. [# u9 ^9 c) u & r8 U5 ]5 p5 ~l Atlassian- B+ T0 ^ @+ m/ s* k% h/ K
Confluence Data Center and Server 8.1.x : A) o0 Y* T+ ]8 Q1 |+ j1 U( v; N9 z' v: A- _, U# t
l Atlassian 7 e8 D$ W2 n4 v' | zConfluence Data Center and Server 8.2.x ( T! v* i5 r8 ?3 G 1 n! ^+ }! P3 rl Atlassian/ o! Q) X3 d7 Y4 e
Confluence Data Center and Server 8.3.x " Y F; l/ m; A2 n9 _; S8 ?( X1 L5 G4 X: C; K8 I1 _
l Atlassian6 x" I r+ Y1 v3 `0 e
Confluence Data Center and Server 8.4.x, z- r' l, | X
9 [3 @( p2 X3 t) s' Q* Y/ L4 gl Atlassian ' S+ O B, d# [) H/ AConfluence Data Center and Server 8.5.0-8.5.34 L7 P6 V2 U8 f# Y( G% X0 `0 l$ ^
( s4 ?- B7 l1 S0 S/ }: a#### Ø 修复建议 ' l$ n& k5 x& t% @9 y# a& U7 o% K8 ^2 s
l 目前,官方已发布新版本,请将组件 confluence_server 升级至 8.5.4 及以上版本,将组件 confluence_data_center 升级至 8.5.4 及以上版本;1 {- ?0 D* U* \+ n" W3 O
' w: {- i7 L2 ~& M" F# v6 m
l 官方下载链接:[https://confluence.atlassian.com/security/cve-2023](https://confluence.atlassian.com ... ver-1333990257.html)22527-rce-remote-code-execution-vulnerability-in-confluence-datacenter-and-confluence-server-1333990257.html : _6 P; Z: q' d9 ^+ y ; G- `0 ^# ^* a4 E#### 2.14 亿赛通电子文档安全管理系统 **AutoSignService1 , r3 @4 A. ^8 {* M- C# [2 c2 V% y! u+ ^4 e: w5 D
** 接口远程代码执行漏洞 ! W# A5 |# w1 R
2 |" H+ C& f5 s( T6 [
##### Ø 漏洞描述5 S6 [, X u6 Y: `( G* K4 @
9 m; I# o, b) r% T
亿赛通电子文档安全管理系统(简称:CD~G~)是一款电子文档安全加密软件,该系统利用驱动层透明加密技术,通过对电子文档的加密保护,防止内部员工泄密和外部人员非法窃取企业核心重要数据资产,对电子文档进行全生命周期防护,系统具有透明加密、主动加密、智能加密等多种加密方式,用户可根据部门涉密程度的不同(如核心部门和普通部门),部署力度轻重不一的梯度式文档加密防护,实现技术、管理、审计进行有机的结合,在内部构建起立体化的整体信息防泄露体系,使得成本、效率和安全三者达到平衡,实现电子文档的数据安全。 ; O" I8 a+ r/ U$ I& R# P- D4 ~) G: i- V
- A5 n; e2 j# x) s7 Y
3 i7 G& c/ ^) _
亿赛通电子文档安全管理系统存在代码执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个/ _# O6 w+ a) O- k3 p* D/ Y
web# a# _ @' O' G) e8 f# v
服务器。( I5 g+ h, r( _6 G
9 L, k$ ^6 H) [+ H2 a1 k1 v
Ø 漏洞标签5 N: F* S) T, e5 l
9 X2 I4 g# k. d1 P! t
服务器权限、漏洞价值大 、红队打点必备、涉及HVV重点系统 7 i; K' J! s% e& Y! i$ b6 D- ?7 l8 z! V5 S N
##### Ø 漏洞编号 7 j7 ~( v2 @/ {2 C8 n ( e6 m) D3 T: p' A: X- `; L) k暂无 % s# O5 N7 W$ S1 Q; H$ g( ]4 o& u+ `$ j4 J: d
Ø 漏洞类型代码执行* j. |- T" l4 C; ~
' Q8 F7 J# \, l. |" p) lØ 检测规则 1 q& d" T2 h% p0 o& V2 e' J- d& [! x$ O" A, v! a) \9 v
106058182: C4 @) G0 C1 @. g
% G5 `; ^$ E) x9 r
Ø 受影响版本6 ]6 h+ d( G. K) C q1 {$ x. g
2 N I( ~3 t0 m) w0 l, A2 V暂无; V4 g& s p% U9 F
( ?! A% f7 B+ P4 D) q##### Ø 修复建议( i' ~* Q& H6 e) s/ J
! k- X6 I) ]( A
l 厂商已提供漏洞修复方案;6 x# |) D+ ]& Z! w( H1 Y
0 c0 ~3 M: q: O" H
l 官方下载链接:[https://www.esafenet.com](https://www.esafenet.com/) * W/ ? M- m9 c6 l : t8 o0 _3 `6 k2 k2.15 亿赛通电子文档安全管理系统 **CDG**. ^8 f+ V0 G# E' k6 [4 |
, t1 ~1 t3 G3 ?) E+ v0 z+ S; e% f' X用友 U8$ P$ r& l& }2 i5 S. n4 o: s, ?$ P
CRM客户关系管理系统是一款专业的企业级 CRM 软件,旨在帮助企业高效管理客户关系、提升销售业绩和提供优质的客户服务。 0 k! R* e6 ?6 \6 A' B+ T; h( R! V! [! Y$ T' B
用友 U8 . `3 [7 U$ R/ UCRM 客户关系管理系统 getemaildata. php 文件存在任意文件上传和任意文件读取漏洞,攻击者通过漏洞可以获取到服务器权限。- C- i& ~) V6 b
- A v! t& }1 r
Ø 漏洞标签 2 U3 k- a# @8 F/ B% g, c; ?3 v! h F3 r: Y9 _' L/ p- k+ w
服务器权限、影响范围广、红队打点必备、涉及HVV重点系统 " T, }* [4 M9 V( Z1 U / t3 }( _ [$ _; e1 [: R0 `Ø 漏洞编号暂无 E1 e* y: E |: p( W
( L! @8 X( O. c: v
Ø 漏洞类型 1 O, [! y# t! a+ O' A" O3 P9 l9 z) R6 \+ M7 T5 ]! o
任意文件读取2 ^( H' s4 O6 h
) C) R: h) I& o9 Y) C) }Ø 检测规则5 k0 l: [: M& e! V0 z
' C& [; t! i, O# I4 s3 C: ^106047247" Q4 V, S7 g% p A4 W }
8 j& g8 S& N7 D" i4 s0 j' H$ P
Ø 受影响版本# P& T. K3 o4 Y/ n0 o. y% F
: u+ H& ~4 N5 ~" x/ ?l 用友 U8 CRM <= V12.1) o9 G* O8 M k4 r' ^
+ O; z8 t" G' o9 ?. [# y
#### Ø 修复建议# I0 j3 P' {# N; d
% T. v2 E) J/ l2 m# Zl 厂商已提供漏洞修复方案;1 c2 y' }* f1 i4 V: k I# i
! ]/ W7 ~+ C. C1 y
l 官方下载链接:[http://www.yonyou.com/](http://www.yonyou.com/)0 T$ N: [' w2 }7 x; y
; ^5 d& l0 p4 j) G6 w
2.50 用友时空 **KSOA ** 软件0 G# q4 L* g8 f& Y6 ^! k" L
n$ k5 `- }" @, s
## /servlet/com.sksoft.v8.trans.servlet.TaskRequestServl) K" E4 }* e( E7 `. z; Y
2 K" ^" N/ w ?; A5 R" V T
et SQL 注入漏洞! ]) c: j; S/ p- U6 J
. I' b( k% H0 ?9 s### Ø 漏洞描述' u# o. v! J, b. g
' x- l! x; b: m2 q* Z
用友时空 KSOA 是建立在 SOA 理念指导下研发的新一代产品,是根据流通企业最前沿的 IT 需求推出的统一的 IT 基础架构,它可以让流通企业各个时期建立的 IT 系统之间彼此轻松对话,帮助流通企业保护原有的 IT 投资,简化IT管理,提升竞争能力,确保企业整体的战略目标以及创新活动的实现。 - a' J% E* L3 B' L) w+ A 9 Q7 s" d6 Y; o( N/ u用友时空 KSOA /servlet/com.sksoft.v8.trans.servlet.TaskRequestServlet7 f5 r. k3 g& v2 j7 _& ~2 ^. a
接口和/servlet/imagefield 接口处存在 SQL 注入漏洞,未经身份认证的攻 t5 c! x G2 v/ d: A5 g( M
S! m/ V$ Y, R" J! t {2 M1 h, g% o9 u击者可通过该漏洞获取数据库敏感信息及凭证,最终可能导致服务器失陷。 : k! X+ n( u @" F, G+ g0 @/ g( y0 e3 J* Z3 ~5 h
### Ø 漏洞标签 # u6 ^) H0 P+ _2 k2 I, V ) k p: }- {- P% v* j' D& G服务器权限、国产开源框架、漏洞价值大、红队打点必备、涉及HVV重点系统, z1 L2 R: Y, v+ e! x* x% m
$ ]& G+ d& F; \/ u
Ø 漏洞编号 / ?& `3 h; C" N4 k, d: k ) Y( ]) ~* N" g3 F N暂无 % _& H$ I, f3 p4 a# W! C) I - s K% U4 M+ B2 k- ^2 oØ 漏洞类型 0 b& q& D+ `: U+ z W% [ \, F5 g k5 C Y2 E' Y! s/ } @5 E
SQL; J8 q4 H4 @' n$ g t2 x
注入检测规则) Q0 |. M- M1 a4 ~0 O. Q
* l) b ]8 m$ E. O# ^106054189) K: S) r2 N' g
0 v! Z1 Y0 r. m4 `( [& \* tØ 受影响版本& b& g, ?- e9 @$ j- h, E" P
7 ^+ y t. x: ~! Y5 @l 对数据库进行严格监控; : N: s" C0 t2 U* ]; Q J8 @8 v4 M8 W
l 对用户提交数据信息严格把关,多次筛选过滤; " C9 `1 F1 ?( N' f% m, R ' q8 R6 l' J+ L) |0 q7 el 用户内数据内容进行加密;, w, I! I) ^2 B' O, ~
/ Q) h% U6 k$ A: j! n7 sl/ Q/ S% r. b' X% [1 v
升级至最新版本,设置其仅对可信地址开放。 5 R+ z! G* f, l4 ~! f% t9 f $ K1 k$ Y# _2 A7 H#### 2.66 安恒明御堡垒机 **/service/ ** 任意用户注册漏洞$ R- A' I2 b! h. L8 e
& j, g, p3 ?( q, J3 ^
##### Ø 漏洞描述6 n3 V& o! C# W% O# T+ ~
( o `' Z. e9 G3 ^3 r安恒明御堡垒机 /service/接口存在漏洞,攻击者通过漏洞可以添加任意用户控制堡垒机。 2 x F: M, @+ _1 z/ u5 E+ C: `; X( s" d1 j# |; r( O7 I8 U* ^
Ø 漏洞标签 - e" q# k. P9 K) s' M8 A) ?# | ! w, g6 ]/ D8 b7 `, E# ~4 t服务器权限、影响范围广、漏洞价值大、涉及HVV重点系统 ) T, V* p. O0 |$ n0 f1 C" g" H, f7 O8 K4 D! N
Ø 漏洞编号7 b- w3 R9 T& b5 d
, P- v. r, p" T, k8 v
暂无 % c4 l" l/ C1 k ' B3 X) l4 n8 ]3 A/ uØ 漏洞类型! y$ c+ ~% a& Y7 L7 |. R) `/ r
& j- F% l& t5 y4 J. R0 ]" z/ H
权限绕过: x' `& o1 \& U0 h& t* P
9 I% \& R$ a. O# v0 h; y& x& M1 g0 ?Ø 检测规则 4 K0 Y: ^: i9 W. j* G! w' g7 c% x$ j! z: y# e' l
106054187; r8 b( N+ S& {$ V* B1 A' P5 @
1 n" I& G8 H) e M$ N5 p### Ø 漏洞描述" Y5 b9 Y R f) Q" N8 u
1 g t! e& b" A0 o$ s
Smartbi 大数据分析产品融合 BI 定义的所有阶段,对接各种业务数据库、数据仓库和大数据分析平台,进行加工处理、分析挖掘和可视化展现;满足所有用户的各种数据分析应用需求,如大数据分析、可视化分析、探索式分析、 o4 `: j( P: i: m" Y* @# F
! L7 Q' E, @$ [1 Y$ b复杂报表、应用分享等。 Q, m+ Y' v2 U) g" ]5 ]/ o) p
" s; p4 v1 @; `5 v5 ?
Smartbi 在 V9 及其以上版本中存在登录代码逻辑漏洞,利用特定格式的 U / }& i6 V* P5 A& ]# |; E# \8 P # X: n& N+ I; O# NRL 可以绕过登录校验代码,从而访问后台功能点。 - _$ z# R% d$ m- R9 A# g5 {" x r. P$ S0 ^9 d
Ø 漏洞标签 4 @5 O7 k5 e+ C ( }- C+ r8 Z8 P7 ? U& }% v9 r影响范围广、服务器权限、软件供应链风险、漏洞价值大 ; z0 T% w8 R8 a! V' {/ Z# i/ h% t6 P/ x5 B
Ø 漏洞编号 * J% z& E9 s, `/ { G8 a. p- u1 P( M! q n4 G
暂无 ) I& l* G( ~1 l# ]3 V, u + Y1 v' C5 ]# t' ZØ 漏洞类型 + X p5 w) q5 r# e6 {/ h: o8 ~6 @) l3 V1 ]3 ~
权限绕过1 ^9 J A3 j0 C
. N H* \& O- `" c
Ø 检测规则 ( m3 D- s6 j5 b6 `& R {. ?" `* M6 ^
106054181+ J7 Q. l! I5 q5 j4 `5 B
( p: B: C; {2 t @" Y$ T) m
Ø 受影响版本 $ w. [( |, Z. G& k# a3 n% i' u/ b4 F8 ]+ @; }% @
l Smartbi >= V9. ^6 c3 u5 l- B2 ^4 a* w3 E
/ W8 w7 z! w, p R4 G5 m2 |
### Ø 修复建议 ) ]( {' ?2 q5 o" Q+ j4 |& R8 M* s 5 l& E0 C. j3 Wl 厂商已发布了漏洞修复补丁,请使用此产品的用户尽快更新安全补丁: [https://www.smartbi.com.cn/patchinfo](https://www.smartbi.com.cn/patchinfo) ! _) X* Q& I8 H 0 P; p. D1 a4 c |### 2.77 泛微 **OA E-Cology XXE ** 漏洞 Q2 G. R3 T5 E, O: ?5 P
( B0 z" T! s A" _
#### Ø 漏洞描述 6 H3 w0 D% L! `' K: x. o 0 | l. k3 y4 T泛微协同管理应用平台(e-cology)是一套兼具企业信息门户、知识管理、数据中心、工作流管理、人力资源管理、客户与合作伙伴管理、项目管理、财务管理、资产管理功能的协同商务平台。 / b( S7 J4 p; h0 J% k( s ! n7 Z; a @9 h7 p6 }) d泛微e-cology9 协同办公系统在 10.58.0 补丁之前存在 SQL 注入漏洞。未经授权的攻击者可以利用延时盲注进行 - `. n% n9 u7 @+ wSQL 3 ~* W9 S4 O9 y7 b1 R- e t7 ?注入,从而获取数据库中的敏感信息。 0 D' a# A' V1 U: I% t" p4 r( P . z7 B" K' u0 b5 X3 V" cØ 漏洞标签 ( D4 U3 a- x6 Y% e6 H0 D6 a) e' s 7 _* u" E5 ^) \4 R; N2 Y, G影响范围广、工具/武器化成熟、国产系统) n8 N% Z* q& w, Q
: B: i* P' \" K0 jl Atlassian 7 ^# K6 k: B5 d- K( j4 YConfluence Server and Data Center >= 1.3.0+ q! W1 Y, A% L: _
8 _, G. a4 Z7 H# S5 N- b0 Tl Atlassian $ y- h9 {& W+ m" E/ @Confluence Server and Data Center < 7.4.17! i6 U5 b, B+ z
* r( K c ~- s: q4 f2 J
l Atlassian! w' r$ @7 m; q2 o( s" Y4 F. h
Confluence Server and Data Center < 7.13.7/ w! ~0 [: |1 k" G1 W( T5 a
" ]( h8 W6 ^- v J2 {- u0 N6 Q6 hl Atlassian: P5 t8 `: U0 `7 b" Q
Confluence Server and Data Center < 7.14.3+ k5 v/ r" }0 A3 B! a& v- p% q
! W$ m7 J* e M/ N/ ^8 G. ~l Atlassian . S4 w- I, q! e3 s" r. UConfluence Server and Data Center < 7.15.2 + j9 t; Y8 p1 |3 G z, B . j* Q9 A5 b/ h2 I, [7 D1 fl Atlassian; t, D) \ Q( [ v/ C5 D" Z4 I
Confluence Server and Data Center < 7.16.40 {; |# j) \, P: i0 S
: d2 n5 K( c) z5 r: j) A- o
l Atlassian ; k) q& M' a z$ G3 k5 g% sConfluence Server and Data Center < 7.17.4 0 d$ [0 R; t- }" o1 a: h. l8 q8 B; w$ ~2 r, U
l Atlassian z8 X1 \, K* W3 q6 d
Confluence Server and Data Center < 7.18.1 / e2 |2 M3 |: H- q0 C8 k- V9 f$ @: K: i. D
#### Ø 修复建议1 Q3 F) T9 K" `& i9 ~( Z0 M9 t
, t7 @2 z5 X2 z, G. U3 Y5 E
l 升级 Atlassian8 a; ]7 f/ ?' ^" X: b
Confluence Server and Data Center 至安全版本;临时缓解方案:[https://packages.atlassian.com/maven](https://packages.atlassian.com/m ... atlassian-10.jar%20)internal/opensymphony/xwork/1.0.3-atlassian-10/xwork-1.0.3atlassian-10.jar+ Q/ c1 A9 ]" g& @% E
" J2 \! U4 H. d. r! K1 R0 t下载官方发布的 xwork-1.0.3-atlassian-10.jar 3 f" t) X( F$ w; v0 S# r替换 confluence/WEBINF/lib/目录下原来的 xwork jar 文件,并重启 Confluence。! t& ~ t7 G- B
, M6 `7 N) h' V, k! c+ `( h
### 2.91 **XXL-JOB Executor ** 未授权访问漏洞 & K' W- q2 Q9 B. q) u ) Q' V- D! p" P( Y0 s#### Ø 漏洞描述7 A4 H. {* {' o) y# i
7 b' ~4 d6 i6 S, q$ Nscript ** 远程代码执行漏洞 / q" o. e7 `0 W! B8 d5 `# D5 _- O- R. I
#### Ø 漏洞描述 $ i5 l; o* W' _# j6 k( V" C3 N M% a) W3 i P2 H* X$ ^+ h# T) y! \
蓝凌 OA treexml.tmpl 存在远程命令执行漏洞,攻击者通过发送特定的请求包可以获取服务器权限。, ^& b0 M& e' W& u
\. d4 |7 s8 w. wØ 漏洞标签 P; A( }/ O: g) O, ?
( `( a M5 J* A& @) W& o: g
工具/武器化成熟、服务器权限、软件供应链风险 " [1 }& {* I" v2 J- V$ @% \( I4 ~4 O- E) Z3 Y+ M( h" E. ]
Ø 漏洞编号 $ s P3 }* q( c - E* l- X$ W7 f# v+ O5 |暂无 - j( w5 c; S+ r; K4 R& u$ u7 ?% n. w/ A
Ø 漏洞类型1 O+ j8 k' ^- L- o$ K; e& {
3 ]: ^. G1 q( T1 {( Q/ R" c代码执行7 E( e& p. V4 |% |! m& ~+ d
, t4 o/ u N7 B R( gØ 检测规则4 E2 Q- ~- q# o: O8 B( }+ t/ O; X
: V6 N& \+ c1 t' F106058203. L% o% @) u* ~( ^* F
" N% k. ^, F" @! t: l) a6 z3 WØ 受影响版本0 S9 V: L x7 w/ }2 H( R
% H, N4 _1 X' Z7 b M; P暂无 4 d" `* [0 H/ n. D z/ [! s" f 2 |3 C g e* N% ]! f* l1 ]#### Ø 修复建议 ' _7 V5 P3 O$ D3 J4 X, C4 t! j- M; O; |* h0 P. e
l 升级蓝凌 OA 系统至最新版本;# S/ \: S G$ b% w% L, r; \