根据影响范围、危害程度等因素,筛选近期各大漏洞数据库公开披露的风险较大的漏洞,可依据此表进行安全风险识别、风险自查和漏洞修补。
汇总列表如下:
序号 |
漏洞名称 |
等级 |
发现时间 |
3.1 |
Oracle WebLogic Server 10月多个安全漏洞 |
严重 |
2023-10-18 |
3.2 |
Google Chrome V8类型混淆漏洞(CVE-2023-5346) |
高危 |
2023-10-07 |
3.3 |
Glibc ld.so权限提升漏洞(CVE-2023-4911) |
高危 |
2023-10-07 |
3.4 |
Exim代码执行漏洞(CVE-2023-42115) |
高危 |
2023-10-07 |
3.5 |
libcue内存损坏漏洞(CVE-2023-43641) |
高危 |
2023-10-10 |
3.6 |
Apache Tomcat请求走私漏洞(CVE-2023-45648) |
高危 |
2023-10-11 |
3.7 |
curl SOCKS5堆缓冲区溢出漏洞(CVE-2023-38545) |
高危 |
2023-10-10 |
3.8 |
Apache Airflow信息泄露漏洞(CVE-2023-45348) |
高危 |
2023-10-16 |
3.9 |
Zabbix缓冲区溢出漏洞(CVE-2023-32722) |
高危 |
2023-10-16 |
3.10 |
Milesight路由器信息泄露漏洞(CVE-2023-43261) |
高危 |
2023-10-17 |
3.11 |
Fiber跨站请求伪造漏洞(CVE-2023-45128) |
高危 |
2023-10-18 |
3.12 |
F5 BIG-IP目录遍历漏洞(CVE-2023-41373) |
高危 |
2023-10-19 |
3.13 |
Apache InLong反序列化漏洞(CVE-2023-46227) |
高危 |
2023-10-20 |
3.14 |
Cisco IOS XE Web UI漏洞(CVE-2023-20198、CVE-2023-20273) |
高危 |
2023-10-17 |
3.15 |
Citrix NetScaler ADC & Gateway信息泄露漏洞(CVE-2023-4966) |
高危 |
2023-10-13 |
3.16 |
VMware Aria Operations for Logs身份验证绕过漏洞(CVE-2023-34051) |
高危 |
2023-10-23 |
3.17 |
VMware vCenter Server 越界写入漏洞(CVE-2023-34048) |
高危 |
2023-10-26 |
3.18 |
F5 BIG-IP远程命令执行漏洞(CVE-2023-46747) |
高危 |
2023-10-27 |
3.19 |
Apache ActiveMQ 远程代码执行漏洞 |
高危 |
2023-10-25 |
3.20 |
Atlassian ConfluenceServerand Data Center 权限提升漏洞(CVE-2023-22515) |
高危 |
2023-10-13 |
3.1 Oracle WebLogic Server 10月多个安全漏洞
发现时间:2023-10-18
漏洞等级:严重
漏洞类型:N/A
漏洞利用细节是否公开:未知
漏洞概述:
CVE-2023-22069/CVE-2023-22072/CVE-2023-22089:Oracle WebLogic Server远程代码执行漏洞(严重)
Oracle WebLogic Server(组件:Core)存在多个漏洞,未经身份验证的远程威胁者可通过 T3、IIOP 进行网络访问来破坏 Oracle WebLogic Server,成功利用这些漏洞可能导致Oracle WebLogic Server 被接管。
CVE-2023-22101:Oracle WebLogic Server远程代码执行漏洞(高危)
Oracle WebLogic Server(组件:Core)存在漏洞,未经身份验证的远程威胁者可通过 T3、IIOP 进行网络访问来破坏Oracle WebLogic Server,成功利用该漏洞可能导致Oracle WebLogic Server 被接管,该漏洞的利用难度较高。
CVE-2023-22086/ CVE-2023-22108:Oracle WebLogic Server未授权访问漏洞(高危)
Oracle WebLogic Server(组件:Core)存在漏洞,未经身份验证的远程威胁者可通过 T3、IIOP 进行网络访问来破坏 Oracle WebLogic Server,成功利用这些漏洞可能导致对关键数据的未授权访问或对所有 Oracle WebLogic Server 可访问数据的完全访问。
影响范围:
受影响的支持版本包括:
Oracle WebLogic Server版本:14.1.1.0.0
Oracle WebLogic Server版本:12.2.1.4.0
Oracle WebLogic Server版本:12.2.1.3.0
安全建议:
目前Oracle已经发布了相关漏洞的补丁集合,受影响用户可及时更新。
参考链接:
https://www.oracle.com/security-alerts/cpuoct2023.html
3.2 Google Chrome V8类型混淆漏洞(CVE-2023-5346)
发现时间:2023-10-07
漏洞等级:高危
漏洞类型:类型混淆
漏洞利用细节是否公开:未公开
漏洞概述:
Google发布安全公告,修复了Chrome中的一个类型混淆漏洞(CVE-2023-5346),该漏洞存在于Chrome V8 JavaScript引擎中,可以通过恶意设计的 HTML 页面利用该漏洞,成功利用可能导致浏览器崩溃或执行任意代码。
影响范围:
Google Chrome(Windows)版本:< 117.0.5938.149/.150
Google Chrome(Mac/Linux)版本:< 117.0.5938.149
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Google Chrome(Windows)版本:>=117.0.5938.149/.150
Google Chrome(Mac/Linux)版本:>=117.0.5938.149
下载链接:
https://www.google.cn/chrome/
3.3 Glibc ld.so权限提升漏洞(CVE-2023-4911)
发现时间:2023-10-07
漏洞等级:高危
漏洞类型:权限提升
漏洞利用细节是否公开:已公开
漏洞概述:
glibc 中引入了 GLIBC_TUNABLES 环境变量,使用户能够在运行时修改库的行为,而无需重新编译应用程序或库。通过设置 GLIBC_TUNABLES,用户可以调整各种性能和行为参数,然后在应用程序启动时应用这些参数。在处理 GLIBC_TUNABLES 环境变量时,GNU C 库的动态加载器 ld.so 中存在缓冲区溢出漏洞,本地低权限用户可在运行具有SUID权限的二进制文件时通过恶意制作的 GLIBC_TUNABLES 环境变量将权限提升为root。
影响范围:
2.34 <= glibc <= 2.38
安全建议:
下载链接:
https://access.redhat.com/security/cve/CVE-2023-4911
3.4 Exim代码执行漏洞(CVE-2023-42115)
发现时间:2023-10-07
漏洞等级:高危
漏洞类型:代码执行
漏洞利用细节是否公开:未公开
漏洞概述:
Exim在smtp 服务(默认侦听TCP 端口 25)中存在AUTH越界写入漏洞,由于对用户提供的数据缺乏适当验证,可能导致写入超过缓冲区的末尾,未经身份验证的远程威胁者可利用该漏洞执行任意代码。
影响范围:
Exim版本< 4.96.1
安全建议:
目前这些漏洞已经修复,受影响用户可升级到Exim版本4.96.1或4.97-RC2。
下载链接:
https://github.com/Exim/exim/tags
3.5 libcue内存损坏漏洞(CVE-2023-43641)
发现时间:2023-10-10
漏洞等级:高危
漏洞类型:内存损坏
漏洞利用细节是否公开:未公开
漏洞概述:
Libcue 2.2.1及之前版本中存在内存损坏漏洞,可通过诱导GNOME桌面环境的用户下载恶意制作的.cue文件来利用该漏洞,由于该文件保存到“~/Downloads”,因此tracker-miners会自动扫描该文件,且由于该文件的扩展名为.cue,tracker-miners会使用libcue解析该文件,可能导致利用libcue 中的漏洞触发越界数组访问,从而导致进程崩溃或代码执行。
影响范围:
Libcue 版本<=2.2.1
注:该漏洞可能会影响运行GNOME 桌面环境的某些 Linux 发行版,包括 Debian、Fedora 和 Ubuntu等,已知影响Ubuntu 23.04 和 Fedora 38。
安全建议:
受影响的GNOME 桌面环境用户可升级到以下版本,并注意防范下载可疑文件(如包含.cue扩展名的可疑文件)。
Libcue 版本> 2.2.1
下载链接:
https://github.com/lipnitsk/libcue/releases
3.6 Apache Tomcat请求走私漏洞(CVE-2023-45648)
发现时间:2023-10-11
漏洞等级:高危
漏洞类型:HTTP请求走私
漏洞利用细节是否公开:未公开
漏洞概述:
Apache Tomcat中修复了一个请求走私漏洞(CVE-2023-45648),由于Tomcat未能正确解析HTTP Trailer标头,可以通过特制的无效Trailer标头导致Tomcat 将单个请求视为多个请求,从而可能导致在反向代理之后出现请求走私。成功利用该漏洞可能导致绕过安全控制,未经授权访问敏感数据等。
影响范围:
Apache Tomcat 11.0.0-M1 - 11.0.0-M11
Apache Tomcat 10.1.0-M1 - 10.1.13
Apache Tomcat 9.0.0-M1 - 9.0.80
Apache Tomcat 8.5.0 - 8.5.93
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Apache Tomcat >=11.0.0-M12
Apache Tomcat >= 10.1.14
Apache Tomcat >= 9.0.81
Apache Tomcat >= 8.5.94
下载链接:
https://tomcat.apache.org/
3.7 curl SOCKS5堆缓冲区溢出漏洞(CVE-2023-38545)
发现时间:2023-10-10
漏洞等级:高危
漏洞类型:堆缓冲区溢出
漏洞利用细节是否公开:已公开
漏洞概述:
当curl被要求将主机名传递给SOCKS5代理以允许其解析地址时,如果检测到主机名长度超过255字节,curl会切换到本地名称解析,而只将解析后的地址传递给代理。但由在缓慢的 SOCKS5 握手过程中,表示 "让主机解析名称"的本地变量可能会获得错误的值,并将过长的主机名复制到目标缓冲区(而不是解析后的地址),导致 curl 在 SOCKS5 代理握手过程中发生基于堆的缓冲区溢出,成功利用该漏洞可能导致数据损坏或代码执行等。
影响范围:
7.69.0 <= libcurl <= 8.3.0
安全建议:
目前这些漏洞已经修复,受影响用户可将curl升级到版本8.4.0或更新到以下版本:
libcurl < 7.69.0
libcurl >= 8.4.0
3.8 Apache Airflow信息泄露漏洞(CVE-2023-45348)
发现时间:2023-10-16
漏洞等级:高危
漏洞类型:信息泄露
漏洞利用细节是否公开:未公开
漏洞概述:
Apache Airflow 版本 2.7.0 和 2.7.1中,当expose_config选项(默认为False)设置为 non-sensitive-only时,经过身份验证的威胁者可利用该漏洞获取敏感配置信息。
影响范围:
Apache Airflow版本2.7.0 - 2.7.1
安全建议:
目前这些漏洞已经修复,受影响用户可升级到Apache Airflow 2.7.2或更高版本。
下载链接:
https://github.com/apache/airflow/releases
3.9 Zabbix缓冲区溢出漏洞(CVE-2023-32722)
发现时间:2023-10-16
漏洞等级:高危
漏洞类型:缓冲区溢出
漏洞利用细节是否公开:未知
漏洞概述:
Zabbix在zabbix/src/libs/zbxjson 模块中存在漏洞,由于该模块未对 JSON 数据的深度进行校验,当通过zbx_json_open方法解析JSON 深度超过 64 层时可能导致缓冲区溢出。有权添加监控项或控制配置文件的威胁者可以配置超过64层的嵌套JSONPATH值触发缓冲区溢出,成功利用该漏洞可能导致拒绝服务或远程代码执行。
影响范围:
Zabbix版本6.0.0 - 6.0.20
Zabbix版本6.4.0 - 6.4.5
Zabbix版本7.0.0alpha1 - 7.0.0alpha3
安全建议:
目前该漏洞已经修复,受影响用户可升级到版本6.0.21rc1、6.4.6rc1、7.0.0alpha4或更高版本。
下载链接:
https://github.com/zabbix/zabbix/tags
3.10 Milesight路由器信息泄露漏洞(CVE-2023-43261)
发现时间:2023-10-17
漏洞等级:高危
漏洞类型:信息泄露
漏洞利用细节是否公开:已公开
漏洞概述:
该漏洞源于配置错误,导致路由器系统启用目录列表,使日志文件(如httpd.log)可被公开访问。这些日志文件中包含管理员和其他用户的用户名和密码(加密)等信息,未经身份验证的远程威胁者可通过路由器的 Web 界面获取这些敏感信息。且JavaScript代码中存在硬编码AES密钥和初始化向量(IV)促进了密码解密。成功利用这一系列漏洞链可能导致获得对路由器的未授权访问。
影响范围:
UR32:32.2.0.10
UR35:35.2.0.10
UR51:51.3.0.41(最终版本/已停产)
UR52:52.30.41(最终版本/已停产)
UR55:55.30.41(最终版本/已停产)
UR72:72.2.0.81(最终版本/已停产)
UR75:75.2.0.81(最终版本/已停产)
安全建议:
目前该漏洞已经修复,受影响用户可升级到受影响型号的最新固件版本(或补丁)。
下载链接:
https://www.milesight.com/
3.11 Fiber跨站请求伪造漏洞(CVE-2023-45128)
发现时间:2023-10-18
漏洞等级:高危
漏洞类型:CSRF
漏洞利用细节是否公开:未知
漏洞概述:
该漏洞源于应用程序内CSRF令牌验证和执行不当,可能导致CSRF令牌注入和令牌重用。未经身份验证的威胁者可利用该漏洞注入任意值并以受害用户的身份伪造恶意请求,可能导致以受害用户的身份执行各种恶意操作,该漏洞的CVSSv3评分为10.0。
影响范围:
Fiber< 2.50.0
安全建议:
目前这些漏洞已经修复,受影响用户可升级到Fiber 2.50.0或更高版本。
下载链接:
https://github.com/gofiber/fiber/tags
3.12 F5 BIG-IP目录遍历漏洞(CVE-2023-41373)
发现时间:2023-10-19
漏洞等级:高危
漏洞类型:目录遍历
漏洞利用细节是否公开:未公开
漏洞概述:
该目录遍历漏洞存在于BIG-IP配置实用程序(Configuration utility)中,由于在文件操作中使用用户提供的路径之前未对其进行正确验证,经过身份验证的威胁者可以通过向 BIG-IP 配置实用程序发送恶意设计的请求来利用该漏洞,成功利用可能在 BIG-IP 系统上执行命令。对于运行Appliance模式的 BIG-IP 系统,成功利用该漏洞可能绕过Appliance 模式限制。
影响范围:
标准部署和Appliance模式下的BIG-IP(所有模块):
17.x:17.1.0
16.x:16.1.0 - 16.1.4
15.x:15.1.0 - 15.1.10
14.x:14.1.0 - 14.1.5
13.x:13.1.0 - 13.1.5
安全建议:
目前该漏洞已经修复,受影响的BIG-IP用户可升级到以下版本:
17.x:17.1.0.3
16.x:16.1.4.1
15.x:15.1.10.2
14.x:14.1.5.6
13.x:无
下载链接:
https://my.f5.com/
3.13 Apache InLong反序列化漏洞(CVE-2023-46227)
发现时间:2023-10-20
漏洞等级:高危
漏洞类型:反序列化
漏洞利用细节是否公开:未知
漏洞概述:
Apache InLong版本1.4.0 - 1.8.0中,由于对用户输入的MySQL JDBC URL过滤不严,导致可以使用\t绕过对JDBC URL中autoDeserialize、allowUrlInLocalInfile、allowLoadLocalInfileInPath参数的检测,从而导致任意代码执行或任意文件读取等。
影响范围:
Apache InLong版本1.4.0 - 1.8.0
安全建议:
目前该漏洞已经修复,受影响用户可升级到Apache InLong 1.9.0。
下载链接:
https://github.com/apache/inlong/releases
3.14 Cisco IOS XE Web UI漏洞(CVE-2023-20198、CVE-2023-20273)
发现时间:2023-10-17
漏洞等级:高危
漏洞类型:权限提升
漏洞利用细节是否公开:未公开
漏洞概述:
CVE-2023-20198:Cisco IOS XE Web UI权限提升漏洞(严重)
Cisco IOS XE软件的 Web UI 功能中存在漏洞,当暴露于互联网或不受信任的网络时,未经身份验证的远程威胁者可利用该漏洞创建具有15级访问权限的帐户,并使用该帐户来控制受影响的系统。该漏洞的CVSSv3评分为10.0,影响启用了 Web UI 功能的Cisco IOS XE 软件。
CVE-2023-20273:Cisco IOS XE Web UI命令注入漏洞(高危)
Cisco IOS XE软件的 Web UI 功能中存在漏洞,当暴露于互联网或不受信任的网络时,使用本地账户的威胁者可利用该漏洞在受影响设备中注入具有提升(即 root)权限的命令,该漏洞的CVSSv3评分为7.2。
影响范围:
Cisco IOS XE软件版本系列(启用了 Web UI 功能):
17.9
17.6
17.3
16.12(仅限 Catalyst 3650 和 3850)
安全建议:
目前这些漏洞已经修复,受影响用户可升级到以下Cisco IOS XE软件固定版本:
17.9:升级到17.9.4a(可用)
17.6:升级到17.6.6a
17.3:升级到17.3.8a
16.12(仅限 Catalyst 3650 和 3850):升级到16.12.10a
下载链接:
https://www.cisco.com/c/en/us/support/index.html
3.15 Citrix NetScaler ADC & Gateway信息泄露漏洞(CVE-2023-4966)
发现时间:2023-10-13
漏洞等级:高危
漏洞类型:信息泄露
漏洞利用细节是否公开:未公开
漏洞概述:
当设备配置为网关(VPN 虚拟服务器、ICA 代理、CVPN、RDP 代理)或 AAA 虚拟服务器时,容易受到缓冲区溢出漏洞的影响,可在未经身份验证的情况下远程利用该漏洞获取敏感信息。目前该漏洞已发现被利用来窃取身份验证会话和劫持帐户,以绕过多因素身份验证或其他强身份验证要求。
影响范围:
以下受支持的 NetScaler ADC 和 NetScaler Gateway 版本:
NetScaler ADC 和 NetScaler Gateway 14.1 < 14.1-8.50
NetScaler ADC 和 NetScaler Gateway 13.1 < 13.1-49.15
NetScaler ADC 和 NetScaler Gateway 13.0 < 13.0-92.19
NetScaler ADC 13.1-FIPS < 13.1-37.164
NetScaler ADC 12.1-FIPS < 12.1-55.300
NetScaler ADC 12.1-NDcPP < 12.1-55.300
注:NetScaler ADC 和 NetScaler Gateway 版本12.1也易受影响,但该版本现已停止支持。
安全建议:
目前这些漏洞已经修复,受影响用户可升级到以下版本:
NetScaler ADC 和 NetScaler Gateway >= 14.1-8.50
NetScaler ADC 和 NetScaler Gateway 13.1 >= 13.1-49.15
NetScaler ADC 和 NetScaler Gateway 13.0 >= 13.0-92.19
NetScaler ADC 13.1-FIPS >= 13.1-37.164
NetScaler ADC 12.1-FIPS >= 12.1-55.300
NetScaler ADC 12.1-NDcPP >= 12.1-55.300
下载链接:
https://www.citrix.com/downloads/
3.16 VMware Aria Operations for Logs身份验证绕过漏洞(CVE-2023-34051)
发现时间:2023-10-23
漏洞等级:高危
漏洞类型:身份验证绕过
漏洞利用细节是否公开:已公开
漏洞概述:
该漏洞源于VMware vRealize Log Insight中对先前发布的VMSA-2023-0001中的多个漏洞修复不足(仅阻止通过IP访问Thrift 服务),导致存在绕过VMSA-2023-0001补丁的身份验证绕过方法。目前该漏洞的PoC已公开,通过滥用IP地址欺骗和各种Thrift RPC端点来实现任意文件写入,成功利用可使用root 权限远程执行代码。
影响范围:
VMware Aria Operations for Logs 8.x < 8.14
VMware Cloud Foundation (VMware Aria Operations for Logs) 5.x、4.x
安全建议:
目前这些漏洞已经修复,受影响用户可升级到以下版本:
VMware Aria Operations for Logs 8.x:升级到8.14
VMware Cloud Foundation (VMware Aria Operations for Logs) 5.x、4.x:参考KB95212
下载链接:
https://customerconnect.vmware.com/en/downloads/info/slug/infrastructure_operations_management/vmware_aria_operations_for_logs/8_14
3.17 VMware vCenter Server 越界写入漏洞(CVE-2023-34048)
发现时间:2023-10-26
漏洞等级:高危
漏洞类型:越界写入
漏洞利用细节是否公开:未公开
漏洞概述:
监测到VMware vCenter Server和Cloud Foundation中修复了一个越界写入漏洞(CVE-2023-34048),其CVSSv3评分为9.8。由于vCenter Server 在DCE/RPC协议的实现中存在漏洞,具有vCenter Server 网络访问权限的远程威胁者可利用该漏洞触发越界写入,从而导致远程代码执行。
影响范围:
VMware vCenter Server 8.0 < 8.0U1d
VMware vCenter Server 7.0 < 7.0U3o
VMware vCenter Server 6.7 < 6.7U3t
VMware vCenter Server 6.5 < 6.5U3v
VMware Cloud Foundation(VMware vCenter Server) 5.x
VMware Cloud Foundation(VMware vCenter Server) 4.x
VMware Cloud Foundation(VMware vCenter Server) 3.x
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本或升级到8.0U2、7.0U3o:
VMware vCenter Server 8.0 >=8.0U1d
VMware vCenter Server 7.0 >=7.0U3o
VMware vCenter Server 6.7 >= 6.7U3t
VMware vCenter Server 6.5 >= 6.5U3v
VMware Cloud Foundation(VMware vCenter Server) 5.x、4.x:参考KB88287
VMware Cloud Foundation(VMware vCenter Server) 3.x:参考KB95194
下载链接:
https://www.vmware.com/security/advisories/VMSA-2023-0023.html
注:8.0U2、7.0U3o 、KB88287中还修复了另一个信息泄露漏洞(CVE-2023-34056,CVSSv3评分4.3),具有 vCenter Server 非管理员权限的威胁者可利用该漏洞访问未经授权的数据。
3.18 F5 BIG-IP远程命令执行漏洞(CVE-2023-46747)
发现时间:2023-10-27
漏洞等级:高危
漏洞类型:RCE
漏洞利用细节是否公开:未公开
漏洞概述:
F5 BIG-IP中存在身份验证绕过漏洞,可利用该漏洞绕过配置实用程序(Configuration utility)身份验证,可能导致威胁者通过管理端口或自身IP地址对BIG-IP系统进行访问,从而执行任意系统命令。
影响范围:
BIG-IP(所有模块):
17.x :17.1.0
16.x :16.1.0 - 16.1.4
15.x :15.1.0 - 15.1.10
14.x :14.1.0 - 14.1.5
13.x :13.1.0 - 13.1.5
安全建议:
目前这些漏洞已经修复,受影响用户可升级到以下版本:
17.1.0.3 + Hotfix-BIGIP-17.1.0.3.0.75.4-ENG2
16.1.4.1 + Hotfix-BIGIP-16.1.4.1.0.50.5-ENG2
15.1.10.2 + Hotfix-BIGIP-15.1.10.2.0.44.2-ENG2
14.1.5.6 + Hotfix-BIGIP-14.1.5.6.0.10.6-ENG2
13.1.5.1 + Hotfix-BIGIP-13.1.5.1.0.20.2-ENG2
下载链接:
https://my.f5.com/
3.19 Apache ActiveMQ 远程代码执行漏洞
发现时间:2023-10-25
漏洞等级:高危
漏洞类型:代码执行
漏洞利用细节是否公开:未公开
漏洞概述:
监测发现 Apache 软件基金会研发的开源消息中间件 ActiveMQ 存在 XML 外部实体注入漏洞,由于 ActiveMQ 安装启动后默认开放 61616 端口,且 TcpTransport 函数未对数据进行必要的检查,攻击者可通过构造恶意数据包利用该漏洞,最终实现远程代码执行。请受影响用户采取措施进行防护。
影响范围:
受影响版本
Apache ActiveMQ <= 5.18.2
不受影响版本
Apache ActiveMQ >= 5.18.3
安全建议:
目前 Apache 官方已发布安全版本修复该漏洞,建议受影响的用户及时关注官网补丁更新:
https://github.com/apache/activemq/tags
3.20 Atlassian ConfluenceServerand Data Center 权限提升漏洞(CVE-2023-22515)
发现时间:2023-10-13
漏洞等级:高危
漏洞类型:权限提升
漏洞利用细节是否公开:已公开
漏洞概述:
远程攻击者在未经身份验证的情况下,通过利用该漏洞可创建未授权的 Confluence 管理员账户并访问 Confluence 实例。目前该漏洞PoC 已公开,且存在在野利用。请相关用户尽快采取措施进行防护。
影响范围:
受影响版本
8.0.0 <= Confluence Data Center 和 Confluence Server <= 8.0.4
8.1.0 <= Confluence Data Center 和 Confluence Server <= 8.1.4
8.2.0 <= Confluence Data Center 和 Confluence Server <= 8.2.3
8.3.0 <= Confluence Data Center 和 Confluence Server <= 8.3.2
8.4.0 <= Confluence Data Center 和 Confluence Server <= 8.4.2
8.5.0 <= Confluence Data Center 和 Confluence Server <= 8.5.1
不受影响版本
Confluence Data Center 和 Confluence Server >= 8.3.3
Confluence Data Center 和 Confluence Server >= 8.4.3
Confluence Data Center 和 Confluence Server >= 8.5.2
安全建议:
官方建议用户升级至最新版本,以保证服务的安全性及稳定性。
下载链接:
https://www.atlassian.com/software/confluence/download-archives