IT资讯

Atlassian修复了一个关键的Confluence漏洞

字号+作者:创站实验室来源:网络安全2025-11-26 18:19:12我要评论(0)

近期,Atlassian发布了安全更新,以解决Confluence服务器和数据中心中的一个严重硬编码凭据漏洞,该漏洞编号为CVE-2022-26138,未经身份验证的远程攻击者可以利用该漏洞登录未打补

近期,关键Atlassian发布了安全更新,关键以解决Confluence服务器和数据中心中的关键一个严重硬编码凭据漏洞 ,该漏洞编号为CVE-2022-26138 ,关键未经身份验证的关键远程攻击者可以利用该漏洞登录未打补丁的服务器 。一旦安装了Questions for Confluence 应用程序(版本 2.7.34、关键2.7.35 和 3.0.2) ,高防服务器关键就会创建一个用户名为“ disabledsystemuser ”的关键 Confluence 用户帐户。根据 Atlassian的关键说法 ,该帐户允许管理员将数据从应用程序迁移到Confluence Cloud。关键并且该帐户是关键使用硬编码密码创建的 ,并被添加到 confluence-users组,免费模板关键默认情况下允许查看和编辑 Confluence中的关键所有非受限页面 。

根据Atlassian 发布的关键公告,当Confluence Server或Data Center上的关键Questions for Confluence 应用程序启用时 ,它会创建一个用户名为 disabledsystemuser 的 Confluence 用户帐户 。此帐户旨在帮助将数据从应用程序迁移到 Confluence Cloud 的建站模板管理员  。disabledsystemuser 帐户是使用硬编码密码创建的 ,并被添加到 confluence-users 组中,默认情况下允许查看和编辑 Confluence 中的所有非受限页面 。 知道硬编码密码的未经身份验证的源码下载攻击者可以利用它登录 Confluence 并访问该组可以访问的任何页面。

该公司指出 ,卸载Questions for Confluence 应用程序并不能解决此漏洞,因为在卸载应用程序后 ,disabledsystemuser 帐户不会被删除 。受影响的 Confluence Server 或 Data Center 实例的管理员可以通过以下操作修复此漏洞  :

选项 1:更新到 Confluence 的亿华云非易受攻击版本选项 2:禁用或删除 disabledsystemuser 帐户

幸运的是  ,目前Atlassian并没有收到利用此漏洞进行的野外攻击 。要确定是否有人使用硬编码密码登录到 disabledsystemuser 帐户 ,管理员可以获取用户上次登录时间的列表,源码库如果硬编码帐户的上次身份验证时间为空  ,则意味着该帐户从未用于访问设备 。

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 物联网时代,我们要面对什么样的挑战呢?

    物联网时代,我们要面对什么样的挑战呢?

    2025-11-26 18:15

  • 算法治病还是杀人?留神医疗大模型被“投毒”

    算法治病还是杀人?留神医疗大模型被“投毒”

    2025-11-26 16:15

  • 甲骨文私下通知客户云数据泄露事件

    甲骨文私下通知客户云数据泄露事件

    2025-11-26 15:52

  • 开源 AI/ML 模型曝出 30 余个漏洞,可能导致远程代码执行与信息窃取风险

    开源 AI/ML 模型曝出 30 余个漏洞,可能导致远程代码执行与信息窃取风险

    2025-11-26 15:52

网友点评