CVE-2022-26134
Atlassian Confluence Server/Data Center
2022-06-02
Atlassian Confluence Server and Data Center contain a remote code execution vulnerability that allows for an unauthenticated attacker to perform remote code execution.
Технический анализ и план устранения
Суть уязвимости
CVE-2022-26134 представляет собой критическую уязвимость типа OGNL-инъекция (Object-Graph Navigation Language) в Atlassian Confluence Server и Data Center. Уязвимость позволяет неавторизованному удаленному злоумышленнику выполнить произвольный код (RCE) в контексте пользователя, запустившего приложение.
Проблема заключается в некорректной обработке HTTP-заголовков и URL-адресов, что позволяет внедрять вредоносные OGNL-выражения. Поскольку для эксплуатации не требуются учетные данные, уязвимость имеет максимальный рейтинг по шкале CVSS (10.0).
Как исправить
Основным и рекомендуемым способом устранения является обновление Confluence до актуальной версии, в которой уязвимость закрыта.
- Определите текущую версию вашего экземпляра Confluence.
- Скачайте и установите исправленную версию в соответствии с вашей веткой обновлений:
- Если вы используете 7.4.x: обновитесь до 7.4.17 или выше.
- Если вы используете 7.13.x: обновитесь до 7.13.7 или выше.
- Если вы используете 7.14.x: обновитесь до 7.14.3 или выше.
- Если вы используете 7.15.x: обновитесь до 7.15.2 или выше.
- Если вы используете 7.16.x: обновитесь до 7.16.4 или выше.
- Если вы используете 7.17.x: обновитесь до 7.17.4 или выше.
- Если вы используете 7.18.x: обновитесь до 7.18.1 или выше.
Временные меры
Если немедленное обновление невозможно, примените временное исправление (Workaround), заменив JAR-файлы в директории установки Confluence.
Для версий Confluence 7.15.0 - 7.18.0:
- Остановите службу Confluence.
- Скачайте патч-файл
xwork-1.0.3-atlassian-10.jarс официального портала Atlassian. - Удалите старый файл из директории библиотек:
rm <confluence-install>/confluence/WEB-INF/lib/xwork-1.0.3-atlassian-8.jar
- Скопируйте новый файл в ту же директорию:
cp xwork-1.0.3-atlassian-10.jar <confluence-install>/confluence/WEB-INF/lib/
- Проверьте права доступа на новый файл (он должен принадлежать пользователю, от которого запущен Confluence).
- Запустите службу Confluence.
Для версий Confluence 6.0.0 - 7.14.2:
- Остановите службу Confluence.
- Скачайте файлы
xwork-1.0.3-atlassian-10.jar,webwork-2.1.5-atlassian-4.jarиCachedConfigurationProvider.class. - Удалите старые версии библиотек:
rm <confluence-install>/confluence/WEB-INF/lib/xwork-1.0.3.6.jar
rm <confluence-install>/confluence/WEB-INF/lib/webwork-2.1.5-atlassian-3.jar
- Разместите новые JAR-файлы в
<confluence-install>/confluence/WEB-INF/lib/. - Разместите файл
CachedConfigurationProvider.classв директорию классов (создайте структуру папок, если она отсутствует):
mkdir -p <confluence-install>/confluence/WEB-INF/classes/com/atlassian/confluence/setup/webwork
cp CachedConfigurationProvider.class <confluence-install>/confluence/WEB-INF/classes/com/atlassian/confluence/setup/webwork/
- Запустите службу Confluence.
Сетевой уровень (WAF):
В качестве дополнительного эшелона защиты настройте правила на Web Application Firewall для блокировки запросов, содержащих ${ в URL или заголовках.