• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 关于我们

Atlassian Confluence文件读取漏洞通告 POC已公开(CVE-2021-26085)

【发布时间:2021-12-30】

威胁预警团队

2021/10/13


1. 漏洞综述

1.1 漏洞背景

Atlassian Confluence(简称Confluence)是一个专业的企业知识管理与协同软件,支持用于构建企业wiki。其使用简单,能够帮助团队成员之间共享信息、文档写作、集体讨论、信息托送等,打破了不同团队,不同部门之间的信息孤岛僵局。近日Atlassian官方发布了Atlassian Confluence 组件中存在文件读取漏洞的通告(CVE-2021-26085),该漏洞可能导致服务器部分敏感信息泄露。

1.2 漏洞详情

Atlassian Confluence 组件存在文件读取漏洞,/s/路径是Atlassian产品通用的访问静态资源的方法,远程攻击者通过构造 /s/ 端点的恶意请求,从而能够读取到该端点中预授权的任意文件,最终导致服务器的敏感信息泄露。

目前该漏洞利用代码已公开,建议受影响用户尽快采取相关防护措施,以防造成损失。

2. 影响范围

Atlassian Confluence Server < 7.4.10

7.5.0 <= Atlassian Confluence Server < 7.12.3

3. 严重等级

中危

4. 处置方法

4.1升级到以下安全版本:

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://jira.atlassian.com/browse/CONFSERVER-67893

4.2 H3C解决方案

1、H3C安全设备防护方案

新华三IPS规则库将在1.0.151版本支持对该漏洞的识别,H3C全系安全产品可通过升级IPS特征库识别该漏洞的攻击流量,并进行主动拦截。

2、态势感知产品解决方案

H3C态势感知产品已支持该漏洞的检测,通过信息搜集整合、数据关联分析等综合研判手段,发现网络中遭受该漏洞攻击及失陷的资产。

3、H3C云安全能力中心解决方案

H3C云安全能力中心知识库已更新该漏洞信息,可查询对应漏洞产生原理、升级补丁、修复措施等。

5. 参考链接

https://jira.atlassian.com/browse/CONFSERVER-67893

新华三官网
联系我们