+ n. r5 m) }/ O. ^9 x- ?4 x#### Ø 检测规则 : E2 A: u. d" Y4 O+ K) O4 t9 `: K
, o. ?! p- U6 T0 q& y3 { @; M代码执行 : V: V1 d. Y T. T) w& P0 @' Z1 \' `$ O$ f( w
Ø 检测规则5 m/ V6 E0 `6 E
$ k4 b2 Z( [- F& H3 N106057541 % G1 y5 K0 I+ x; i' a8 H c& J) |% _6 N3 C8 J
#### Ø 受影响版本9 ]8 G; D* n4 y6 U
$ M# B) I: [0 J2 t. |5 w' k% Y
l Atlassian: x' l' }; a0 r
Confluence Data Center and Server 8.0.x% J" ^* i0 \+ z8 o
( K1 q& k3 X1 O) V2 V
l Atlassian ; J8 H; i& m( g& L( T6 {1 IConfluence Data Center and Server 8.1.x : q0 X- @( ~4 j8 \. V! m# D q. N6 h% A9 i* z1 d2 B
l Atlassian; H. |" W' f6 v$ @* }
Confluence Data Center and Server 8.2.x 0 L$ M* b. f; u% M d) L/ k6 p% d% O7 A, N* X
l Atlassian; E- P/ _) |6 k3 d4 \, T" @9 K4 k
Confluence Data Center and Server 8.3.x6 M3 E8 L" j0 w* H9 \& g- c2 R
3 [2 Q( f5 K+ M% `6 Q3 d2 fl Atlassian' n4 `: X4 B. N) D
Confluence Data Center and Server 8.4.x; y$ A2 |: E. B4 J* |9 L
4 S4 Z& A6 @& S; W2 v
l Atlassian% m+ U7 P' H; K, g) W. V
Confluence Data Center and Server 8.5.0-8.5.3# d, x6 {0 Z7 Z" \8 j1 W
2 Z( u! F1 u0 o3 H
#### Ø 修复建议 / n8 K/ r* _/ L: u; f- T2 C " ] u- E" o; }3 n$ T3 O" w, ~, K; {l 目前,官方已发布新版本,请将组件 confluence_server 升级至 8.5.4 及以上版本,将组件 confluence_data_center 升级至 8.5.4 及以上版本;3 W7 ^5 ]2 R( ]. L# O( M
% v D8 v( O, x. o9 l6 |! \) ul 官方下载链接:[https://confluence.atlassian.com/security/cve-2023](https://confluence.atlassian.com ... ver-1333990257.html)22527-rce-remote-code-execution-vulnerability-in-confluence-datacenter-and-confluence-server-1333990257.html/ c3 @1 x I0 I$ N8 A8 j5 j! S
- Q5 L$ i4 A' g6 R+ M5 m, Y$ H
#### 2.14 亿赛通电子文档安全管理系统 **AutoSignService11 p6 a2 U" J. t6 u
4 n7 o. k6 ^* t; x% p9 @4 w) }
** 接口远程代码执行漏洞  c1 m) t/ L0 I0 J+ U2 f- @ % J1 u% U2 [. u, u/ g1 l##### Ø 漏洞描述 + v2 V5 ` s5 J ; Q5 G* L+ `! X亿赛通电子文档安全管理系统(简称:CD~G~)是一款电子文档安全加密软件,该系统利用驱动层透明加密技术,通过对电子文档的加密保护,防止内部员工泄密和外部人员非法窃取企业核心重要数据资产,对电子文档进行全生命周期防护,系统具有透明加密、主动加密、智能加密等多种加密方式,用户可根据部门涉密程度的不同(如核心部门和普通部门),部署力度轻重不一的梯度式文档加密防护,实现技术、管理、审计进行有机的结合,在内部构建起立体化的整体信息防泄露体系,使得成本、效率和安全三者达到平衡,实现电子文档的数据安全。' g2 m, M" @ m! {6 w' }
/ ?" H0 P" l6 M9 S( N: \# n' R ; J0 W. V A* R$ o4 n ) g5 o. @' ~0 N. v3 k' ]4 J& M106057725 ( _% g; @1 W1 |& X9 o- |" e4 g . L' k; {( w1 r2 l##### Ø 受影响版本7 w% W5 V0 v' C1 v: q
4 a' r) a# \+ @ P3 D; Vl Apusic 应用服务器 < V9.0 SP8* c+ l" {- x+ e9 y& p
/ w2 I- |# u5 h6 u
##### Ø 修复建议! N( I7 I) q3 n9 e1 n" e. \6 B
9 n. _1 B! V1 y! S& @( [
l 目前官方已经发布补丁,建议受影响用户尽快安装补丁; 5 h( G: |% n6 Q: |5 V$ J1 S$ B / U5 N0 v' D' N4 F0 y8 gl 官方下载链接:[https://www.apusic.com/view-477-113.html](https://www.apusic.com/view-477-113.html)9 p- J, l* [, b/ e
" |# ^" L! g, u" H+ R2 \& q#### 2.29 **Apache Struts2 ** 目录遍历漏洞 ( ]4 Q; U+ _2 _' P$ R8 J; \6 ~7 u- x! R
##### Ø 漏洞描述7 @9 }3 }$ I2 c! }3 p
9 J* T( o- C& f' _6 U
Apache Struts 2 是一个用于开发 Java EE 网络应用程序的开放源代码网页应用程序架构。它利用并延伸了 Java Servlet API,鼓励开发者采用 MVC 架构。: c2 K m8 C( a0 K9 s
* U: j" o. W( k% y5 k9 _
由于 Struts ! p* S, q7 Q( a; u. q, Y框架在处理参数名称大小写方面的不一致性,导致未经身份验证的远程攻击者能够通过修改参数名称的大小写来利用目录遍历技术上传恶意文件到服务器的非预期位置,最终导致代码执行。 5 d+ j$ s. {# V8 i. B; U5 g: F$ \. Q2 u, L: }
Ø 漏洞标签 ' h+ g6 i! K1 A; C: x1 F, B- j% X) d7 `; r0 G- e; B8 o0 q
开源框架、影响范围广、漏洞价值大、红队打点必备、涉及HVV重点系统3 D8 F; U' ~8 P8 a4 D: F% y
% ]+ h0 z& x' [0 ]% i9 pØ 漏洞编号 0 n- s0 E8 l' C$ c% q # K. [9 ?" l7 W9 ^' }! l7 `CVE-2023-50164 0 l8 x' \0 |1 d+ l8 n . Z0 D$ d8 }4 N( _Ø 漏洞类型 6 N. @% k( k8 {) x1 O2 ^9 X! ~; K% w) `2 a6 {
目录遍历 2 r8 a. L5 s! s 1 P+ e1 Q, u" T+ i6 g) q1 Z3 q8 mØ 检测规则  4 h( E4 p' M/ X: Z7 O: u# x! |( H' u$ v, r% x( n. I
103046166 6 P, ^- h/ u. K. N7 ~ 0 E! m. y/ a t$ c6 y7 f##### Ø 受影响版本 # G- I% Z; z) Q- P: B' W4 I
+ w$ B1 p3 T" s( u* h7 Q6 E
l 2.5.0 <= % a% E2 a. L- [1 @6 l( M0 TStruts <= 2.5.32 * s' [" j( D) E" J) z5 e- |0 T 2 i; V* v- ^6 r3 h t' Ml 6.0.0 <=9 f; O$ p* Z# ]0 i4 u) G
Struts <= 6.3.0 ' p+ `' y) W) ]8 w- y k& Z9 D% L: [- d0 F: P5 b7 ]
l 2.0.0 <=, e0 l1 O# R2 I. U8 K5 U" W% D
Struts <= 2.3.37 (EOL) 3 Z+ c# ]# m( y" z ! \" `) {8 i* P$ n/ N& `9 p4 s##### Ø 修复建议 @; H' P0 A! i! `: c4 Z
3 ~3 m+ v8 w& k( W5 ?
 8 I6 J. Y) Q6 N* ]7 [, ]4 E# `& a: l0 }
l 目前,官方已有可更新版本,建议用户尽快更新到安全版本:) }$ D5 Y' c$ r4 P; v& `! c+ |
% {: T. l( w# x( s4 Z
Struts >= 2.5.331 N9 h" g+ ?, {" H! ^' @
- T9 k8 L5 K7 g3 ~; I8 l/ F' @4 K1 k Struts >= 6.3.0.20 N& |# z, ?, O" f' B" a. s8 \
' r0 \% U6 B2 S/ u! b0 Z: D: L
l 官方下载链接: { B* K e' z3 \7 ]
9 ]; G+ q: W$ M5 y/ K* L' z. ]
[https://lists.apache.org/thread/yh09b3fkf6vz5d6jdgrlvmg60lfwtqhj](https://lists.apache.org/thread/yh09b3fkf6vz5d6jdgrlvmg60lfwtqhj) ; H, H- }- X) n# o 6 i1 f; u, J, A5 R5 d* _2 B+ k##### 2.30 金蝶云星空 **/ScpSupRegHandler# }0 _0 V7 ^4 K& k( w
1 u+ Q* |/ [# F) w# f) n% G8 p
** 路径存在任意文件上传漏洞 3 t6 G# |( t# @. I& P 6 [+ F) Y" A* K###### Ø 漏洞描述 # R7 ?+ V& y. A9 a% t" @* p& q# Z' h j* W) w/ e5 }; t2 ?
金蝶云星空是金蝶软件推出的一款云计算平台,旨在为企业提供全面的云服务和解决方案。它将金蝶软件丰富的企业管理应用和云计算技术相结合,帮助企业实现数字化转型和业务的快速发展。/ ~6 `4 H% Y* |
/ V1 M! o$ ~: n' w. v
金蝶云星空私有云存在任意文件上传漏洞,攻击者可在未授权的情况下利用此漏洞上传任意文件,最终可能导致远程执行恶意命令,控制服务器。9 U. ?+ e, I/ [# x; |
5 `* f; U C6 D# V. N###### Ø 漏洞标签0 o% h, d' D1 J7 y
6 w- g7 C; P/ M- M
服务器权限、影响范围广、漏洞价值大、红队打点必备、涉及HVV重点系统. y" J0 X I ^) A: L8 H
' q* h6 F8 m$ ~3 ^
Ø 漏洞编号/ e! H& O3 n) M
2 r6 I' `! c% l- `- [暂无 V, z& y7 i2 P3 I * z8 U. }) f# j* \, \6 S- q- cØ 漏洞类型) ~8 L4 Y( P0 T9 r8 b2 H! G7 y
" c" k0 A5 b3 f
文件上传& N: Z! U% g/ q, d& Y- N6 m
0 S9 ^ \& k0 h' H8 S3 v
###### Ø 检测规则 3 G+ u, b& t! t _1 d5 }' z/ A) w M/ t3 A8 s1 y
 * p% L8 d% q4 l6 \ $ [9 A$ \- y% `% q( B# \/ w3 W" f106053018 ) G Y) {$ M8 Z0 I- K U" k9 {7 Z0 t, h3 ^# ~& Y
###### Ø 受影响版本7 G7 d+ K+ d) s0 o% n
! u9 T& g. T+ B) J% C L4 \, Hl 金蝶云星空企业版私有云、企业版私有云(订阅)、标准版私有云(订阅)三个产品 5 X" d( _$ \' d+ j1 @ * r! B- L) L: @6 Al 涉及版本:V6.2(含 17 年 12 月补丁) 至 V8.1(含 23 年 9 月补丁) ; c$ {1 a9 b$ E. W) M$ R: Z9 u) q6 ^6 U3 w; z: ^/ k1 i A
###### Ø 修复建议+ Z& M& V& e$ O! W; [! j
8 t( S1 ~" F1 L+ V* R
l 目前官方~已~ 经发布补丁,建议受影响用户尽快安装补丁; , w1 H) ~2 x c " ^+ a6 v$ {3 z; hl 官方下载链接: " R% ?" U/ ?" H3 b* W$ i' V 5 g$ k9 P& v+ I0 l[https://vip.kingdee.com/school/detail/505412093244235264?productL # L; V0 T+ N2 j- u1 }](https://vip.kingdee.com/school/d ... 264?productLineId=1) ineId=1 6 q' F: r$ ?# h4 o. `5 q' I' j) P8 }7 {# u% f' [! p, T4 ]
l 若客户暂时无法升级,应避免将受影响系统对公可访问,可通过设置网 , ~8 u, _0 }# T' m% G/ _3 v4 R6 n7 _3 c5 g) C: |/ B. j
络 ACL 策略限制访问来源,例如只允许特定IP地址或地址段的访问。. F+ Z5 H- W) b
* r# g, q6 E( N- h4 E V
#### 2.31 **Atlassian( D/ s) {& n7 n
: Y6 R0 R) {2 E4 y2 h$ l; q
Confluence ** 远程代码执行漏洞 ) s) |6 q. F$ S3 z- T) L5 t0 k i4 I; ~
##### Ø 漏洞描述 7 i+ a" w+ w& l5 L+ n7 z- M8 ? ! n. N% N ~0 _% y% ~/ zConfluence 是由 Atlassian 公司开发的企业协作和文档管理工具。 9 j7 E# z5 y8 r* D2 k- ]% o8 B& e" B" j5 j, L9 M6 Z
Atlassian Confluence Data Center, J; }: N3 F( |! }
& Server 中存在授权不当漏洞,未经身份认证的远程攻击者可能利用此漏洞破坏服务端的可用性及完整性。 X3 }/ X% y. W' r$ |# |$ h: B5 p6 z$ V% T
##### Ø 漏洞标签 0 S1 ]9 _1 h- T+ Y8 Z# h( ?4 k% { ) D2 h: x0 e4 K8 F影响范围广、漏洞价值大 、红队打点必备、涉及HVV重点系统% v+ L7 _, @0 z: m& Y3 k4 w7 A8 ^7 E
4 |; h3 X0 {2 i- @) |% v1 A
Ø 漏洞编号' W3 X' k9 q" F- ?1 x
# o! b) e9 u P3 T6 e4 m
CVE-2023-22518 % u1 D# n7 H# p4 X4 Q' a2 L ) r8 F" v1 @7 X& R) a1 B##### Ø 漏洞类型. l2 S9 w4 E3 E9 @; t9 R
8 D, V$ }" ~8 x1 @代码执行, 权限绕过 Ø 检测规则' A/ z! t3 W8 H
2 X8 l9 d+ G, ~/ I
106053637 3 T$ D }' M @' ?, [$ v6 ^7 C. u, k! r, X
##### Ø 受影响版本 ; E0 M6 Z& r" @# W5 I t- g0 M. |" J
l Atlassian, F C* L5 G/ b
Confluence Data Center & Server < 7.19.16& z8 _1 o, P; Y) I8 q; v
, U2 A( g I1 h: L' sl Atlassian& n6 G$ M- A- h7 ~9 ~# S
Confluence Data Center & Server < 8.3.4 $ ?: `5 [/ V5 n5 P1 y. U ) v( L: }4 O3 I L: ]3 R ) U+ _ S1 ?7 J3 G 7 l& o0 y7 h0 R: O5 y: `" r: yl Atlassian# w0 [) }% J6 y/ A. R& D
Confluence Data Center & Server < 8.4.4 4 t* Q P; K* \. Y3 E 1 k R6 w* _8 I% t v2 L- L! ll Atlassian ) s- }- W. q$ W! b. FConfluence Data Center & Server < 8.5.3' r6 f1 m6 t4 }' C. B8 e0 B1 A# J2 q
0 v6 \, z! R& \) d6 D6 _0 m
 " N. A" k I& \ W) o" J% P9 a' ?l Atlassian 7 E, ^5 ~: C" C: B cConfluence Data Center & ~S~ erver < 8.6.1: N8 P% I" b+ g3 R- L, v$ N
8 l+ d* I% m- ^* p- f5 J$ s6 _, @注:目前已经停止维护的版本同样受此漏洞影响。 ; h3 A U. Q' ` ! K1 @) q4 f4 e; x% w$ k! F##### Ø 修复建议 3 a- Z- H% M! f0 d9 B! @: q( O, u+ f+ M: r& B! T4 b
l 目前,Atlassian 官方已发布可更新版本,建议受影响用户升级至: 4 a$ p+ [ C* f2 i . d+ ~; g. x- x- ]* L$ eAtlassian ~C~ onfluence >= 7.19.16 % C H& f6 v1 d& X# E: D# K+ T8 n* F1 X1 E3 H. z* n+ _ x2 Z5 x- t
Atlassian Confluence >= 8.3.4: Z7 |" P6 H! B0 h" [
, @8 J; l w# o2 V5 u0 K% ^, u, |* w' ?. r8 \! b
4 ], m7 @; |5 S# S
AtlassianConfluence >= 8.4.4 p% X/ {1 o- g' O
4 j$ [4 G# e- f大华城市安防监控系统平台管理存在任意文件下载漏洞,黑客可以利用该漏洞下载任意文件,严重泄露计算机信息。 # `6 f) S F" v5 f- D7 A/ i* u5 I- U, a! R0 N5 |
### Ø 漏洞标签 / m) Y- {0 n6 g" N1 _2 D) a" u$ y/ G7 p/ n, h k
工具/武器化成熟、影响范围广、红队打~点~ 必备、涉及HVV重点系统6 Y7 r# J& Y) o j
H) W$ b& I9 M" }3 T1 n. i1 V
Ø 漏洞编号 $ D5 k4 f& H; I3 L6 t$ F6 O' ^( A, J7 X8 M+ y& m1 r/ }1 A
暂无 9 D8 d! K/ ]7 K( J% V% x6 [* T, r, o1 d6 x' ]& _. k; I# W2 t
### Ø 漏洞类型 ; N8 j% t( Q9 X# g# v9 f) ?- Z' f3 `/ L X& `9 S& D& O" C2 l
任意文件读取5 Z3 j2 A( a; }$ K
. ]" ?4 k- m0 }1 r+ I$ N4 F* G8 x### Ø 检测规则; d# q R5 R/ f
, G3 @ r) a; `: \' D
103020821 ) ?1 f" T R! |- i1 v; T* c$ Y' b/ H' ?# W7 W! t1 d! q7 \; T5 z
Ø 受影响版本3 o. x4 H. }7 X. }1 @- v
% N1 R# J8 y3 H
暂无9 L/ y; o" C7 Z8 B& l) _( O1 f9 z
( U! j; O6 g1 t% R" f5 }$ s3 W4 }- {
### Ø 修复建议/ }3 H( O6 o% \) ]
% C- u, Y3 _% j W0 o* x l
l 特殊字符过滤:检查用户输入,过滤或转义含有“…/”、“…\”、“%00”,) F* N1 `2 S8 q* a* d+ {/ {
' m/ P; y& j. ] m( W! W$ `# C“…”,“./”,“#”等跳转目录或字符终止符、截断字符的输入; % I6 w( n* T9 U3 T! ]9 r% o& E. g J( Z% K
l 合法性判断:严格过滤用户输入字符的合法性,比如文件类型、文件地址、文件内容等;, f3 [; n3 G! n r
# o# ]4 S6 T& a- y& t$ @+ T
l 白名单:白名单限定访问文件的路径、名称及后缀名;) a8 Y/ N8 B4 Z
" z- `, e1 o. p$ i
l 提供设备的型号、序列号、项目名称、项目所在地、对应区域接口人、设备当前版本及发布日期、客户邮箱号码寻求厂商支持。$ q8 P, i, }. t$ h2 \( N" ~
. H6 {/ @3 v1 B) ^+ `! y# \通权限的用户提升到特权 root。CVE-2022-0847 的漏洞原理类似于 CVE2016-5195 脏牛漏洞(Dirty Cow),但它更容易被利用。漏洞作者将此漏洞命名为“Dirty Pipe”。 ) o, k6 I) a k7 p5 Q* i; x6 o, \ T+ j
#### Ø 漏洞标签 ) M$ p8 ?0 w. Y% b- l . \" p C( x+ y4 w U( T- A影响范围广、漏洞细节公开、涉及HVV重点系统、漏洞价值大、服务器权 9 A! U0 g6 H- v5 @3 p, R& L H& z, q o
限! i, S( f; U; p% d+ [% z3 W2 ?
! @9 y/ m# u7 @1 YØ 漏洞编号 * ]3 [1 A/ R9 Y) D" b* J1 d3 a8 H- V3 n5 K+ m5 A( H
CVE-2022-08475 C E: F0 t- F& z* ]* m9 [
A. ?2 l R# {3 R6 P
Ø 漏洞类型2 k9 V% R5 e& R+ f- k e
3 u- t% i0 ?$ ?代码执行、权限提升9 ^& K( [9 _" |% _
S R. o% l; ~+ ~) r9 \
检测规则6 U5 G2 [; ], o! V8 D
+ j D" j; n9 X* ?3 P& R
106012315 ' `% I4 x" A* c* M$ I% i& F , P2 H3 X; h' }: t" C9 FØ 受影响版本 0 s. N3 i( W4 z) e( I) @& e1 n# k; Q q
l 5.8 <= Linux 内核版本 < 5.16.11 / 5.15.25 / 5.10.102) s' v. s; v- i0 A
9 T# {" O( D6 g! h& I
#### Ø 修复建议/ D; C ?3 x& q+ X5 G
1 ?$ x8 K' d. b3 T, \- B$ G/ R
l 更新升级 Linux 内核到以下安全版本:- X. ~! C+ j: I: B1 g/ u6 g) s9 o! C
9 I5 ~7 X* z3 i* I2 E6 a
Linux 内核= 5.16.11 2 A& B% k S+ @, t6 m" ~) ` 0 P9 S h( e) ?/ K2 m/ ZLinux 内核= 5.15.251 f; }; }; V5 u4 `' [
, g+ b# W2 @, ~5 q
Linux 内核= 5.10.102$ ]6 j0 M4 O. S4 G! {3 T/ z, X% m1 o
* H, d2 j& _9 U! L
l 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: [https://www.debian.org/security/2022/dsa-5092](https://www.debian.org/security/2022/dsa-5092%20) , z/ K6 l# X2 p1 b2 \* O% q; `2 t) D- S* @# }- i: f: P
### 2.90 **Atlasssian3 d5 U: ^* s; h
9 w7 F I% f( S0 o' \0 u
Confluence OG~NL ~** 注入漏洞 0 m: C5 O! j+ E1 o$ w( }8 ?6 ~ ) K/ I2 j7 z- m#### Ø 漏洞描述# E! O! }5 B4 A9 r9 p- s' i
; D2 I. m5 ~0 _: {8 ]在 Atlassian 2 G; U# [6 g7 h1 JConfluence Server and Data Center 上存在 OGNL 注入漏洞,恶意攻击者可以利用该漏洞发送特制请求从而在目标服务器上注入恶意 - d/ l: W; V3 xOGNL3 P$ @0 n# v+ X: [ o. t8 V
表达式,造成远程执行代码并部署 WebShell 。! u# n" }& i9 d4 D; m
6 p h( [/ c; P9 u7 Q4 K: MØ 漏洞标签 9 c& T; |! M. e S8 o5 Z/ i % G# q2 W& X( e2 E- V( W# t涉及HVV重点系统、工具/武器化成熟、历史重大漏洞、利用条件简单 , H' B$ W4 [" l2 I& N C* Z , N4 m& M v O7 n3 W- JØ 漏洞编号 7 a0 Q, `0 I$ v7 L6 F% b3 c& a `1 U8 m; L1 l+ Q4 a8 XCVE-2022-26134 C% g) E) P Y2 \
5 n) B- j( d5 U2 |) aØ 漏洞类型 ' @) F4 v0 Z9 F2 V- u# _; _1 q) A
代码执行 4 n" H, E# A0 h* [& C. U+ E, T3 Y" Y; q9 B' J
Ø 检测规则 / j) F+ |' `# B0 s* j* O* Y% X, C' @9 r6 S8 y
106054835 0 N* G, t$ N; u$ `+ q; [! {$ B4 M
#### Ø 受影响版本# A/ d5 g1 O. A9 p$ A4 h& N7 r
5 @# C1 E+ ?$ }6 ~$ s
l Atlassian2 |3 s2 P) `9 e: o, O
Confluence Server and Data Center >= 1.3.0 6 y3 E0 t- g5 {) Y! W/ i. b# y1 x4 n8 x3 @& J$ w
l Atlassian, `( S) f4 v6 ]
Confluence Server and Data Center < 7.4.17+ d+ f# p. u( E
. u8 I3 [- N% e' ?4 ` {
l Atlassian7 L9 k0 N A. [ c
Confluence Server and Data Center < 7.13.72 g+ i0 c$ ^) u" x. j
1 r% Y5 g2 i- q2 A! ^1 K: h6 Tl Atlassian; ^# Q5 F5 h/ s' C
Confluence Server and Data Center < 7.14.31 z u! O% I! P k1 }% {% t7 j
) A" u9 V- _2 Y5 m2 M( C/ T1 j
l Atlassian: u3 \9 c+ S: H. B
Confluence Server and Data Center < 7.15.2: D; C e. }3 i/ \
5 e0 ]9 e @9 j
l Atlassian8 p1 Y, B j) H
Confluence Server and Data Center < 7.16.4/ f& w+ O' Q4 w0 S8 R
; Z1 x P; F# ?4 B1 y! il Atlassian7 H, a- q1 e( I: C2 i: P8 `
Confluence Server and Data Center < 7.17.4 - c+ a; ^+ B: v# E. ?2 H0 }, u* E0 ?" ~. z
l Atlassian / f7 A' W; j" U6 BConfluence Server and Data Center < 7.18.1- Y; I- y; @ D
% S) ` ~7 ?+ P: p+ Q
#### Ø 修复建议" t, i. ?: `2 J! A* h( h
6 h: \, I# J+ p, ^; ]% y
l 升级 Atlassian * i. [& ]# I2 X; p7 ^Confluence Server and Data Center 至安全版本;临时缓解方案:[https://packages.atlassian.com/maven](https://packages.atlassian.com/m ... atlassian-10.jar%20)internal/opensymphony/xwork/1.0.3-atlassian-10/xwork-1.0.3atlassian-10.jar 1 \6 m, D9 x$ R / S; C# R5 R9 @6 ?下载官方发布的 xwork-1.0.3-atlassian-10.jar; F- P6 S2 _; q% O- \ i/ z% i. V
替换 confluence/WEBINF/lib/目录下原来的 xwork jar 文件,并重启 Confluence。 ' [4 V* @4 ]) P% X2 I; i4 T5 X: [7 F2 f
### 2.91 **XXL-JOB Executor ** 未授权访问漏洞 8 Z2 l6 N# l# R7 w N" L3 |- M& h; N5 y# w+ Y5 ^#### Ø 漏洞描述7 K3 N# C, I* D7 K- e3 p
1 C- y2 _2 i( V! N/ [
XXL-JOB 是一个分布式任务调度平台,其核心设计目标是开发迅速、学习简单、轻量级、易扩展。现已开放源代码并接入多家公司线上产品线,开箱即用。XXL-JOB 分为 admin 和 executor) F6 q. x- P5 q+ D5 ?
两端,前者为后台管理页面,后者是任务执行的客户端。 , u( w: T: f: Q" B3 z 3 D8 ?# C6 E- `0 R4 sØ 漏洞标签 : v& k Z) p$ U 3 `" U- h, {% O, Z影响范围广、红队打点必备、漏洞价值大* b4 A3 V) g& M# z) [
& z" p! M* A, S1 i0 |) rØ 漏洞编号( C! l* D3 C$ x& u8 G6 b
; h) ^1 i, Q( m暂无 1 e- y& [. @( [& F/ m& d E- A: @3 T; ]: f# Q
#### Ø 漏洞类型 0 W0 N3 e' @. i, `/ o! Y * ]# F/ I! t2 f代码执行, 权限绕过 Ø 检测规则1 {) s4 X/ D9 \ y1 x+ C1 G
% w: K6 [! N0 t; g' U8 I( ^106057845 5 n+ w G% F. o9 e* u; v% e+ F 7 W/ Z% w; P& D) R. Q( jØ 受影响版本7 t9 `: B- }3 }$ ]# p; K6 S