Confluence敏感信息泄露漏洞预警(CVE-2019-3394)

2019年8月31日02:17:17 发表评论

Confluence敏感信息泄露漏洞预警(CVE-2019-3394)

漏洞简介

Atlassian Confluence Server是一套专业的企业知识管理与协同软件,也可以用于构建企业WiKi。

Atlassian Confluence Server中的导出word功能处存在信息泄露漏洞,具有添加/编辑页面权限的攻击者可利用此漏洞读取Confluence服务目录下的敏感文件,其中包括可能存在的LDAP凭证信息。

漏洞描述

Atlassian Confluence Server中的导出word功能处存在信息泄露漏洞,具有添加/编辑页面权限的攻击者可利用此漏洞读取Confluence服务目录下的敏感文件,其中包括可能存在的LDAP凭证信息。

在6.9.0版本下进行测试,可以读取到WEB-INF的上一级目录的任意文件,包括模板文件、jsp文件源码。

风险等级

安全监测与响应中心风险评级为:高危

影响范围

All 6.1.x versions

All 6.2.x versions

All 6.3.x versions

All 6.4.x versions

All 6.5.x versions

All 6.6.x versions before 6.6.16(6.6.x的修复版本)

All 6.7.x versions

All 6.8.x versions

All 6.9.x versions

All 6.10.x versions

All 6.11.x versions

All 6.12.x versions

All 6.13.x versions before 6.13.7(6.13.x的修复版本)

All 6.14.x versions

All 6.15.x versions before 6.15.8(6.15.x的修复版本)

修复建议

一、官方已发布升级版,请升级到以下版本:

6.6.16

6.13.7

6.15.8

二、临时缓解措施:

Confluence有一个系统属性atlassian.confluence.export.word.max.embedded.images,其默认值为50,

在启动Confluence时设置这个参数:-Datlassian.confluence.export.word.max.embedded.images=0可以将导出到word文件中允许的最大图片数为0,则无法进入while循环中,无法将img的src属性取出,故此措施可作为此漏洞的临时缓解措施。验证缓解措施生效方式:

1、新建一个带有图片的页面/博客;

2、将其导出到word;

3、确认word文件中没有图片。

发表评论

后发表评论