CVE-2023-22527 Confluence 未授权 SSTI RCE 漏洞分析
💡
原文中文,约1500字,阅读约需4分钟。
📝
内容提要
Atlassian Confluence存在模板注入代码执行漏洞(CVE-2023-22527),允许远程代码执行。受影响的版本为8.0.x至8.5.3。漏洞可以通过使用$stack.findValue或$ognl.findValue和可控参数的.vm文件进行利用。ConfluenceVelocityServlet处理.vm接口。文章提供了对漏洞及其影响的详细分析。
🎯
关键要点
-
Atlassian Confluence 存在模板注入代码执行漏洞 (CVE-2023-22527),允许远程代码执行。
-
受影响的版本包括 Confluence Data Center 和 Server 8.0.x 至 8.5.3。
-
攻击者可以在无需登录的情况下构造恶意请求,导致远程代码执行。
-
Atlassian 官方对该漏洞评级为严重,外界尚未流传相关利用。
-
漏洞利用需要使用 $stack.findValue 或 $ognl.findValue 和可控参数的 .vm 文件。
-
处理 .vm 接口的 Servlet 为 ConfluenceVelocityServlet。
-
漏洞复现的入口是 .vm 文件,且需要满足特定条件。
-
通过 OGNL 表达式和 AST 技术,攻击者可以实现远程代码执行。
➡️