Atlassian修复了一个关键的Confluence漏洞
时间:2025-11-26 23:59:37 出处:IT资讯阅读(143)
近期,关键Atlassian发布了安全更新 ,关键以解决Confluence服务器和数据中心中的关键一个严重硬编码凭据漏洞,该漏洞编号为CVE-2022-26138 ,关键未经身份验证的关键远程攻击者可以利用该漏洞登录未打补丁的服务器 。一旦安装了Questions for Confluence 应用程序(版本 2.7.34 、关键2.7.35 和 3.0.2) ,免费模板关键就会创建一个用户名为“ disabledsystemuser ”的关键 Confluence 用户帐户。根据 Atlassian的关键说法,该帐户允许管理员将数据从应用程序迁移到Confluence Cloud。关键并且该帐户是关键使用硬编码密码创建的 ,并被添加到 confluence-users组 ,亿华云关键默认情况下允许查看和编辑 Confluence中的关键所有非受限页面。

根据Atlassian 发布的关键公告,当Confluence Server或Data Center上的关键Questions for Confluence 应用程序启用时 ,它会创建一个用户名为 disabledsystemuser 的 Confluence 用户帐户 。此帐户旨在帮助将数据从应用程序迁移到 Confluence Cloud 的模板下载管理员 。disabledsystemuser 帐户是使用硬编码密码创建的,并被添加到 confluence-users 组中,默认情况下允许查看和编辑 Confluence 中的所有非受限页面 。 知道硬编码密码的未经身份验证的源码下载攻击者可以利用它登录 Confluence 并访问该组可以访问的任何页面。
该公司指出,卸载Questions for Confluence 应用程序并不能解决此漏洞,因为在卸载应用程序后 ,disabledsystemuser 帐户不会被删除。受影响的 Confluence Server 或 Data Center 实例的管理员可以通过以下操作修复此漏洞 :
选项 1 :更新到 Confluence 的建站模板非易受攻击版本选项 2:禁用或删除 disabledsystemuser 帐户幸运的是,目前Atlassian并没有收到利用此漏洞进行的野外攻击。要确定是否有人使用硬编码密码登录到 disabledsystemuser 帐户,管理员可以获取用户上次登录时间的列表,服务器租用如果硬编码帐户的上次身份验证时间为空,则意味着该帐户从未用于访问设备 。
猜你喜欢
- 网络安全知识:什么是模糊测试?
- 以1加3t系统的功能和应用(探索1加3t系统带来的便利和创新)
- KindleX如何成为最佳的电子阅读器?(全面分析KindleX的功能、性能和用户体验)
- 彻底解决ARP断网攻击问题的方法(从根本上解决网络安全隐患,防止ARP断网攻击)
- 2023 年 6 月头号恶意软件:Qbot 成为 2023 年上半年最猖獗恶意软件
- 以恒宇手机怎么样?(以恒宇手机性能、品质、用户评价、售后服务等方面综合评估)
- 相机的基本知识(探索相机世界,轻松拍摄精美照片)
- 探索罗技欧姆龙轴的优势与特点(全面解析罗技欧姆龙轴的设计与功能,为你选择游戏鼠标提供参考)
- 新型攻击可从所有CPU中窃取数据,但英特尔、AMD一点都不慌