【高危】- Atlassian Confluence 路径穿越漏洞(CVE-2019-3398)
■ 漏洞描述
Confluence Server 和 Confluence Data Center 在 downloadallattachments 资源中存在路径穿越漏洞,通过利用该漏洞,攻击者可完全控制 Confluence 服务器。成功利用该漏洞,需要攻击者拥有一个满足以下任一条件的 Confluence 账号:
1. 在 Page 或 Blogs 具有添加附件权限的账号
2. 具有创建新空间或个人空间权限的账号
3. 对某空间具有“管理员”权限的账号
 
■ 影响范围
2.x.x,3.x.x,4.x.x,5.x.x,6.0.x,6.1.x,6.2.x,6.3.x,6.4.x,6.5.x,6.6.x-6.6.13,6.7.x,6.8.x,6.9.x,6.10.x,6.11.x,6.12.x-6.12.4,6.13.x-6.13.4,6.14.x-6.14.4,6.15.x-6.15.2受到影响。
 
■ 漏洞修复
升级到以下最新版本:6.6.13,6.13.4,6.14.3,6.15.2。
官方版本地址:https://www.atlassian.com/software/confluence。
 
■ 缓解措施
1.停止Confluence;
2.编辑/conf/server.xml;
3.如果你没有为 Confluence 配置 context path,则将以下代码添加至<Host>元素中:
<Contextpath="/pages/downloadallattachments.action" docBase=""><ValappclassName="org.apache.catalina.valapps.RemoteAddrValapp"deny="*" /></Context>
4.如果你为 Confluence 配置了 context path,比如说 /wiki,则需要将以下代码添加至 元素中:
<Context path="/wiki/pages/downloadallattachments.action"docBase="" ><Valapp className="org.apache.catalina.valapps.RemoteAddrValapp"deny="*" /></Context>
5. 保存文件,重启Confluence。
(注意,应用此缓解措施将导致无法通过 “附件” 页面下载任何附件。)
验证方法:
1.访问含有2个或以上附件的页面/博客,点击...=》附件=》下载全部;
2.若返回404页面,则说明缓解措施已生效。
 
■ 漏洞详情
https://confluence.atlassian.com/doc/confluence-security-advisory-2019-04-17-968660855.html。