当前位置:首页 > 漏洞预警 > 正文

Confluence 敏感信息泄露漏洞(CVE-2019-3394)预警

发布时间:2019-08-31 09:29:35,来源:中国信息通信研究院

      一、基本情况

Atlassian Confluence Server中的导出word功能处存在信息泄露漏洞,CVE编号: CVE-2019-3394。攻击者利用此漏洞可读取Confluence服务目录下的敏感文件,其中包括可能存在的LDAP凭证信息。

      二、漏洞描述

Atlassian Confluence Server是一套专业的企业知识管理与协同软件,也可以用于构建企业WiKi。

Confluence Server和Data Center在页面导出功能中存在本地文件泄露漏洞。攻击者在具有"添加页面空间"权限的条件下,能够读取目录中的任意文件,该文件可能包含用于与其他服务集成的配置文件,可能泄露凭据(如LDAP凭据)或其他敏感信息。如果在文件中指定了LDAP凭据,则存在泄漏LDAP凭据的可能性。为了安全性考虑,不建议使用上述方式配置LDAP集成。

image.png

在6.9.0版本下进行测试,可以读取到WEB-INF的上一级目录的任意文件,包括模板文件、jsp文件源码:

image.png

      三、影响范围

All 6.1.x versions

All 6.2.x versions

All 6.3.x versions

All 6.4.x versions

All 6.5.x versions

All 6.6.x versions before 6.6.16(6.6.x的修复版本)

All 6.7.x versions

All 6.8.x versions

All 6.9.x versions

All 6.10.x versions

All 6.11.x versions

All 6.12.x versions

All 6.13.x versions before 6.13.7(6.13.x的修复版本)

All 6.14.x versions

All 6.15.x versions before 6.15.8(6.15.x的修复版本)

      四、处置建议

官方已发布升级版,请升级到以下版本:

All 6.6.12 versions

All 6.13.7 versions

All 6.15.8 versions

临时缓解措施:

Confluence有一个系统属性atlassian.confluence.export.word.max.embedded.images,其默认值为50,

image.png

在启动Confluence时设置这个参数:-Datlassian.confluence.export.word.max.embedded.images=0可以将导出到word文件中允许的最大图片数为0,则无法进入while循环中,无法将img的src属性取出,

image.png

image.png

故此措施可作为此漏洞的临时缓解措施。验证缓解措施生效方式:

1)新建一个带有图片的页面/博客;

2)将其导出到word;

3)确认word文件中没有图片。

      五、参考链接

https://confluence.atlassian.com/doc/confluence-security-advisory-2019-08-28-976161720.html

https://jira.atlassian.com/browse/CONFSERVER-58734