【已复现】Atlassian Confluence 远程代码执行漏洞(CVE-2024-21683)安全风险通告第二次更新

【已复现】Atlassian Confluence 远程代码执行漏洞(CVE-2024-21683)安全风险通告第二次更新

奇安信 CERT 2024-05-29 17:30

● 
点击↑蓝字关注我们,获取更多安全风险通告

漏洞概述

漏洞名称

Atlassian Confluence Data Center and Server 远程代码执行漏洞

漏洞编号

QVD-2024-20148,CVE-2024-21683

公开时间

2024-05-21

影响量级

百万级

奇安信评级

高危

CVSS 3.1分数

8.3

威胁类型

代码执行

利用可能性

POC状态

已公开

在野利用状态

未发现

EXP状态

已公开

技术细节状态

已公开

危害描述:经过身份验证的攻击者利用该漏洞可以执行任意代码。

01

漏洞详情

>
>
>
>

影响组件

Confluence是一个专业的企业知识管理与协同软件,也可以用于构建企业wiki。使用简单,它强大的编辑和站点管理特征能够帮助团队成员之间共享信息、文档协作、集体讨论,信息推送。Confluence Data Center是面向大型企业和组织的高可用性、可扩展性和高性能版本,Confluence Server是适用于中小型企业和组织的自托管版本。

>
>
>
>

漏洞描述

近日,奇安信CERT监测到Atlassian官方发布新版本修复高危漏洞Atlassian Confluence Data Center and Server 远程代码执行漏洞(CVE-2024-21683)。经过身份认证的远程攻击者通过构造特殊的请求,利用该漏洞可以执行任意代码,对目标系统的机密性、完整性和可用性造成很高的影响。鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。


本次更新内容:

更新漏洞威胁状态;

新增产线解决方案;

新增复现截图。


02

影响范围

>
>
>
>

影响版本

Data Center == 8.9.0

8.8.0 <= Data Center <= 8.8.1

8.7.0 <= Data Center <= 8.7.2

8.6.0 <= Data Center <= 8.6.2

8.5.0 <= Data Center <= 8.5.8 LTS

8.4.0 <= Data Center <= 8.4.5

8.3.0 <= Data Center <= 8.3.4

8.2.0 <= Data Center <= 8.2.3

8.1.0 <= Data Center <= 8.1.4

8.0.0 <= Data Center <= 8.0.4

7.20.0 <= Data Center <= 7.20.3

7.19.0 <= Data Center <= 7.19.21 LTS

7.18.0 <= Data Center <= 7.18.3

7.17.0 <= Data Center <= 7.17.5

8.5.0 <= Server <= 8.5.8 LTS

8.4.0 <= Server <= 8.4.5

8.3.0 <= Server <= 8.3.4

8.2.0 <= Server <= 8.2.3

8.1.0 <= Server <= 8.1.4

8.0.0 <= Server <= 8.0.4

7.20.0 <= Server <= 7.20.3

7.19.0 <= Server <= 7.19.21 LTS

7.18.0 <= Server <= 7.18.3

7.17.0 <= Server <= 7.17.5

>
>
>
>

其他受影响组件

03

复现情况

目前,奇安信威胁情报中心安全研究员已成功复现Atlassian Confluence Data Center and Server 远程代码执行漏洞(CVE-2024-21683)
,截图如下:

04

受影响资产情况

奇安信鹰图资产测绘平台数据显示,Atlassian Confluence Data Center and Server 远程代码执行漏洞(CVE-2024-21683)关联的国内风险资产总数为812640个,关联IP总数为9460个。国内风险资产分布情况如下:

Atlassian Confluence Data Center and Server 远程代码执行漏洞(CVE-2024-21683)关联的全球风险资产总数为1280620个,关联IP总数为223551个。全球风险资产分布情况如下:

05

处置建议

>
>
>
>

安全更新

目前官方已发布安全更新,受影响用户可以更新到最新版本:

Confluence Data Center:

Confluence Data Center >= 8.9.1

Confluence Data Center >=
 8.5.9 LTS recommended

Confluence Data Center >=
 7.19.22 LTS

Confluence Server:

Confluence Server >= 8.5.9 LTS recommended

Confluence Server >= 7.19.22 LTS

您可以从下载中心下载最新版本的 Confluence Data Center 和 Confluence Server:

https://www.atlassian.com/software/confluence/download-archives

>
>
>
>

产品解决方案

奇安信网站应用安全云防护系统已更新防护特征库

奇安信网神网站应用安全云防护系统已全局更新所有云端防护节点的防护规则,支持对Atlassian Confluence Data Center and Server 远程代码执行漏洞(CVE-2024-21683)的防护。

奇安信网神网络数据传感器系统产品检测方案

奇安信网神网络数据传感器(NDS5000/7000/9000系列)产品,已具备该漏洞的检测能力。规则ID为:8065 ,建议用户尽快升级检测规则库至2405291130以上;

奇安信天眼检测方案

奇安信天眼新一代安全感知系统已经能够有效检测针对该漏洞的攻击,请将规则版本升级到3.0.0529.14329或以上版本。规则ID及规则名称:

0x10021B63,Atlassian Confluence Data Center and Server 远程代码执行漏洞(CVE-2024-21683)。奇安信天眼流量探针规则升级方法:系统配置->设备升级->规则升级,选择“网络升级”或“本地升级”。

奇安信自动化渗透测试系统检测方案

奇安信自动化渗透测试系统已经能够有效检测针对该漏洞的攻击,请将插件版本和指纹版本升级到202406072600以上版本。规则名称:Atlassian Confluence CVE-2024-21683 远程代码执行漏洞。奇安信自动化渗透测试系统规则升级方法:系统管理->升级管理->插件升级(指纹升级),选择“网络升级”或“本地升级”。

06

参考资料

[1]
https://confluence.atlassian.com/pages/viewpage.action?pageId=1387867145

[2]
https://jira.atlassian.com/browse/CONFSERVER-95832

07

时间线

2024年5月22日,奇安信 CERT发布安全风险通告。

2024年5月29日,奇安信 CERT发布安全风险通告第二次更新。

08

漏洞情报服务

奇安信ALPH
A威胁分析平台已支持漏洞情报订阅服务:

奇安信 CERT

致力于
第一时间为企业级用户提供权威漏洞情报和有效
解决方案。

点击↓阅读原文,到ALPHA威胁分析平台
订阅更多漏洞信息。