Atlassian Confluence存在模板注入代码执行漏洞(CVE-2023-22527),允许远程代码执行。受影响的版本为8.0.x至8.5.3。漏洞可以通过使用$stack.findValue或$ognl.findValue和可控参数的.vm文件进行利用。ConfluenceVelocityServlet处理.vm接口。文章提供了对漏洞及其影响的详细分析。
Atlassian Confluence发布安全公告修复了远程代码执行漏洞(CVE-2023-22522)。漏洞由模板注入导致,攻击者可通过构造恶意请求注入Confluence页面,实现远程代码执行。受影响版本为8.0.x至8.5.3,建议用户升级至最新版本进行防护。
美国网络安全与基础设施安全局(CISA)发布了2022年最常被利用的漏洞报告,其中提到了Log4J和Atlassian Confluence代码注入漏洞。根据Cloudflare的分析,这两个漏洞负责大部分野外攻击流量。其他漏洞包括ProxyShell Microsoft Exchange服务器、BIG-IP F5的未公开请求绕过身份验证漏洞、以及VMware的远程Root漏洞。
完成下面两步后,将自动完成登录并继续当前操作。