您现在的位置是:网络安全 >>正文
Atlassian修复了一个关键的Confluence漏洞
网络安全1人已围观
简介近期,Atlassian发布了安全更新,以解决Confluence服务器和数据中心中的一个严重硬编码凭据漏洞,该漏洞编号为CVE-2022-26138,未经身份验证的远程攻击者可以利用该漏洞登录未打补 ...
近期,关键Atlassian发布了安全更新,关键以解决Confluence服务器和数据中心中的关键一个严重硬编码凭据漏洞,该漏洞编号为CVE-2022-26138,关键未经身份验证的关键远程攻击者可以利用该漏洞登录未打补丁的服务器。一旦安装了Questions for Confluence 应用程序(版本 2.7.34、关键2.7.35 和 3.0.2) ,云计算关键就会创建一个用户名为“ disabledsystemuser ”的关键 Confluence 用户帐户。根据 Atlassian的关键说法 ,该帐户允许管理员将数据从应用程序迁移到Confluence Cloud。关键并且该帐户是关键使用硬编码密码创建的,并被添加到 confluence-users组,高防服务器关键默认情况下允许查看和编辑 Confluence中的关键所有非受限页面。

根据Atlassian 发布的关键公告 ,当Confluence Server或Data Center上的关键Questions for Confluence 应用程序启用时 ,它会创建一个用户名为 disabledsystemuser 的 Confluence 用户帐户 。此帐户旨在帮助将数据从应用程序迁移到 Confluence Cloud 的模板下载管理员。disabledsystemuser 帐户是使用硬编码密码创建的,并被添加到 confluence-users 组中 ,默认情况下允许查看和编辑 Confluence 中的所有非受限页面 。 知道硬编码密码的未经身份验证的源码库攻击者可以利用它登录 Confluence 并访问该组可以访问的任何页面。
该公司指出,卸载Questions for Confluence 应用程序并不能解决此漏洞,因为在卸载应用程序后 ,disabledsystemuser 帐户不会被删除。受影响的 Confluence Server 或 Data Center 实例的管理员可以通过以下操作修复此漏洞 :
选项 1 :更新到 Confluence 的源码下载非易受攻击版本选项 2:禁用或删除 disabledsystemuser 帐户幸运的是 ,目前Atlassian并没有收到利用此漏洞进行的野外攻击。要确定是否有人使用硬编码密码登录到 disabledsystemuser 帐户,管理员可以获取用户上次登录时间的列表 ,免费模板如果硬编码帐户的上次身份验证时间为空,则意味着该帐户从未用于访问设备。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/html/446c899545.html
相关文章
新兴技术的安全影响
网络安全现代化的系统如何影响员工的安全?19世纪80年代白炽灯泡的问世,是人类踏上电气化道路的第一个火花。尽管到1925年,只有一半的家庭通电,但在接下来几十年里,电气技术的进步大大增加了我们对电力的依赖。在 ...
【网络安全】
阅读更多网站刚上线就被攻击了!怎么办?
网络安全自己搭建的网站刚上线,短信接口就被一直攻击,并且攻击者不停变换IP,导致阿里云短信平台上的短信被恶意刷取了几千条,加上最近工作比较忙,就直接在OpenResty上对短信接口做了一些限制,采用OpenR ...
【网络安全】
阅读更多亲乌黑客发动报复式袭击,俄罗斯互联网服务提供商遭遇重创
网络安全Bleeping Computer 网站消息,一个名为 "Blackjack "的亲乌黑客组织声称对俄罗斯互联网服务提供商 M9com 发动了网络攻击活动,作为对俄罗斯威胁攻击者袭击移动运营商 Kyi ...
【网络安全】
阅读更多