CVE-2023-22527 Confluence 未授权 SSTI RCE 漏洞分析

💡 原文中文,约1500字,阅读约需4分钟。
📝

内容提要

Atlassian Confluence存在模板注入代码执行漏洞(CVE-2023-22527),允许远程代码执行。受影响的版本为8.0.x至8.5.3。漏洞可以通过使用$stack.findValue或$ognl.findValue和可控参数的.vm文件进行利用。ConfluenceVelocityServlet处理.vm接口。文章提供了对漏洞及其影响的详细分析。

🎯

关键要点

  • Atlassian Confluence 存在模板注入代码执行漏洞 (CVE-2023-22527),允许远程代码执行。
  • 受影响的版本包括 Confluence Data Center 和 Server 8.0.x 至 8.5.3。
  • 攻击者可以在无需登录的情况下构造恶意请求,导致远程代码执行。
  • Atlassian 官方对该漏洞评级为严重,外界尚未流传相关利用。
  • 漏洞利用需要使用 $stack.findValue 或 $ognl.findValue 和可控参数的 .vm 文件。
  • 处理 .vm 接口的 Servlet 为 ConfluenceVelocityServlet。
  • 漏洞复现的入口是 .vm 文件,且需要满足特定条件。
  • 通过 OGNL 表达式和 AST 技术,攻击者可以实现远程代码执行。
➡️

继续阅读