作者:xxhzz@星闌科技PortalLab
原文鏈接:https://mp.weixin.qq.com/s/HRqWtQh1q1R--NDIlHLCMA
漏洞描述
7月21日,Atlassian官方發布了2022年7月的安全更新,其中涉及到Confluence Server的多個漏洞,其中CVE-2022-26138為一個硬編碼漏洞。
當Confluence Server或Data Center上的Questions for Confluence app啟用時,它會創建一個名為disabledsystemuser的Confluence用戶帳戶。此帳戶旨在幫助將數據從應用程序遷移到 Confluence Cloud的管理員賬號中。該帳戶通過使用硬編碼密碼創建并添加到confluence-users組中,在默認情況下允許查看和編輯 Confluence 中的所有非受限頁面。未經身份驗證攻擊者可以利用所知的硬編碼密碼登錄Confluence并訪問該組有權限訪問的所有頁面。

相關介紹
Atlassian Confluence Server是澳大利亞Atlassian公司的一套具有企業知識管理功能,并支持用于構建企業WiKi的協同軟件的服務器版本。
利用范圍
Questions for Confluence app == 2.7.34
Questions for Confluence app == 2.7.35
Questions for Confluence app == 3.0.2
漏洞分析
環境搭建
此次漏洞分析環境可參考CVE-2022-26134 Confluence OGNL RCE 漏洞分析。
進行搭建。分析源碼為confluence-questions-3.0.2.jar或者另外兩個版本。
代碼分析
動態調試之前,在配置文件default.properties中可以找到所創建用戶的相關信息,其中的username和password都是固定的。

緊接著在com.atlassian.confluence.plugins.questions.util#BuildInformationManager處打下斷點。

開啟debug模式,隨后在confluence中上傳confluence-questions.jar應用。

在安裝應用的過程中,會從配置文件中獲取到固定的賬號信息。

隨后進入com.atlassian.confluence.plugins.questions.service.UserCreatorServiceImpl
實例化UserCreatorServiceImpl對象。

繼續跟進,會進入下面的addPredefinedPermittedDisabledUser方法。

在此,固定disabledsystemuser用戶完成創建并將其添加到confluence-users組。

漏洞復現
成功上傳Questions for Confluence應用程序。

使用硬編碼密碼創建的賬號進行登錄。

成功登錄,且該用戶擁有管理員權限。


修復建議
參考官方公告中的修復建議:
更新Questions for Confluence擴展至以下安全版本:
2.7.x >= 2.7.38 (Confluence 6.13.18 到 7.16.2)
Versions >= 3.0.5 (Confluence 7.16.3 之后的版本)
參考材料
本文由 Seebug Paper 發布,如需轉載請注明來源。本文地址:http://www.bjnorthway.com/1989/
暫無評論