1. 首页
  2. 网络安全新闻

Confluence敏感信息泄露漏洞预警(CVE-2019-3394)

Confluence敏感信息泄露漏洞预警(CVE-2019-3394)

漏洞简介

Atlassian Confluence Server是一套专业的企业知识管理与协同软件,也可以用于构建企业WiKi。

Atlassian Confluence Server中的导出word功能处存在信息泄露漏洞,具有添加/编辑页面权限的攻击者可利用此漏洞读取Confluence服务目录下的敏感文件,其中包括可能存在的LDAP凭证信息。

漏洞描述

Atlassian Confluence Server中的导出word功能处存在信息泄露漏洞,具有添加/编辑页面权限的攻击者可利用此漏洞读取Confluence服务目录下的敏感文件,其中包括可能存在的LDAP凭证信息。

在6.9.0版本下进行测试,可以读取到WEB-INF的上一级目录的任意文件,包括模板文件、jsp文件源码。

风险等级

安全监测与响应中心风险评级为:高危

影响范围

All 6.1.x versions

All 6.2.x versions

All 6.3.x versions

All 6.4.x versions

All 6.5.x versions

All 6.6.x versions before 6.6.16(6.6.x的修复版本)

All 6.7.x versions

All 6.8.x versions

All 6.9.x versions

All 6.10.x versions

All 6.11.x versions

All 6.12.x versions

All 6.13.x versions before 6.13.7(6.13.x的修复版本)

All 6.14.x versions

All 6.15.x versions before 6.15.8(6.15.x的修复版本)

修复建议

一、官方已发布升级版,请升级到以下版本:

6.6.16

6.13.7

6.15.8

二、临时缓解措施:

Confluence有一个系统属性atlassian.confluence.export.word.max.embedded.images,其默认值为50,

在启动Confluence时设置这个参数:-Datlassian.confluence.export.word.max.embedded.images=0可以将导出到word文件中允许的最大图片数为0,则无法进入while循环中,无法将img的src属性取出,故此措施可作为此漏洞的临时缓解措施。验证缓解措施生效方式:

1、新建一个带有图片的页面/博客;

2、将其导出到word;

3、确认word文件中没有图片。

文章来源:【安全时代】 原文链接:https://www.agesec.com/news/6841.html

安全时代全部内容仅适用于网络安全技术爱好者学习研究,学习中请遵循国家相关法律法规。

安全时代全部数据来源互联网,不代表安全时代立场,如侵犯您权益可邮箱联系我们,详情:版权纠纷

发表评论

电子邮件地址不会被公开。 必填项已用*标注