近期 Atlassian 公布了一則關於 Confluence 之資訊安全相關的文章,內容涵蓋到所有下方Confluence 版本,如是有使用下方版本之客戶請注意 :
Product |
|
Affected versions | Confluence
|
已發現一個會影響 Confluence 系列指定版本的漏洞,這 CVE 編號為 CVE-2022-26134 的漏洞可以讓 Confluence 系列遭到 OGNL 注入漏洞進而允許未經身份驗證的用戶在 Confluence Server 上和 Data Center 上執行任意程式碼。Atlassian當前將本漏洞嚴重等級列為重大(critical)。
當貴司環境處於上方指定版本時就有可能會受到此漏洞所影響,請盡速做升級動作,建議升級到下方指定版本:
Fix versions | Confluence
|
另外如果貴司當前沒有辦法立即升級,則也請盡速依照下方緊急處理方案進行操作,也可以應急修正此漏洞對貴司的危害:
For Confluence 7.15.0 - 7.18.0
如果貴司的 Confluence 是 Cluster 架構,你需要在每個 node 上重複這個過程。 您無需關閉整個 cluster 即可應用此緩解措施:
關閉 Confluence 服務
下載下方指定檔案並放入到 Confluence 後台中: xwork-1.0.3-atlassian-10.jar
刪除或者移出下方指定檔案 (不可單純改名): <confluence-install>/confluence/WEB-INF/lib/xwork-1.0.3-atlassian-8.jar
將第2步驟下載之檔案放入到下方指定目錄中: <confluence-install>/confluence/WEB-INF/lib/
確認此檔案 (xwork-1.0.3-atlassian-10.jar) 可以讓Confluence服務正常存取
重啟 Confluence 服務
For Confluence 7.0.0 - Confluence 7.14.2
如果貴司的 Confluence 是 Cluster 架構,你需要在每個 node 上重複這個過程。 您無需關閉整個 cluster 即可應用此緩解措施:
關閉 Confluence 服務
下載下方指定檔案並放入到 Confluence 後台中: xwork-1.0.3-atlassian-10 .jarwebwork-2.1.5-atlassian-4.jar CachedConfigurationProvider.class
刪除或者移出下方指定檔案(不可單純改名): <confluence-install>/confluence/WEB-INF/lib/xwork-1.0.3.6.jar <confluence-install>/confluence/WEB-INF/lib/webwork-2.1.5-atlassian-3.jar
將第2步驟下載之檔案(xwork-1.0.3-atlassian-10.jar)放入到下方指定目錄中: <confluence-install>/confluence/WEB-INF/lib/
將第2步驟下載之檔案(webwork-2.1.5-atlassian-4.jar)放入到下方指定目錄中: <confluence-install>/confluence/WEB-INF/lib/
確認上方第4步驟和第5步驟之檔案可以讓Confluence服務正常存取
接著進到下方指定目錄中: <confluence-install>/confluence/WEB-INF/classes/com/atlassian/confluence/setup
創建一名為 webwork 的新目錄
將第2步驟下載之檔案 (CachedConfigurationProvider.class) 放入到下方指定目錄: <confluence-install>/confluence/WEB-INF/classes/com/atlassian/confluence/setup/webwork
確認下方指定之目錄和檔案可以讓 Confluence 服務正常存取: <confluence-install>/confluence/WEB-INF/classes/com/atlassian/confluence/setup/webwork <confluence-install>/confluence/WEB-INF/classes/com/atlassian/confluence/setup/webwork/CachedConfigurationProvider.class
重啟 Confluence 服務
再次提醒如貴司當前 Confluence 環境卻為漏洞影響之範圍內,請盡速做主程式的升級或者依照上方救急方案進行修復,如有需要任何協助確認或者升級工程,請盡速與 Linktech 團隊做聯繫。
Atlassian 針對此漏洞之完整說明,有需要請參考下方連結:
Linktech 深耕 Atlassian 系列解決方案,同時涵蓋資訊安全檢驗的部分,若有發現 Atlassian 系列產品環境存在潛在危機的客戶,歡迎隨時與我們聯繫,同時在軟體升級的部分,我們也會再進行升級前進行全系統的盤點與掃描,確保升級後功能可以正常使用,且資料不會流失。
資訊安全對於 IT 團隊來說責任是重中之重, 然而每個 IT 團隊要維護的系統非常繁雜,有 ERP、CRM、Issue Tracking…等,有時要管理的系統太多,反而頭尾不能兼顧,如果您也遇到這樣的情況,請放心將您的系統委由 Linktech 協助維護,我們將會是您系統維運最佳神隊友。
Comments