漏洞描述
Confluence Data Center和Server的旧版本上存在模板注入漏洞,未经身份验证的攻击者可以在旧版本的Confluence上利用远程代码漏洞,攻击者能够在受影响的实例上远程执行代码。使用旧版本的Confluence客户必须立即采取行动。
下面列出的Confluence版本存在风险,需要立即关注。有关详细说明,请参阅下方的“如何修复”章节。
严重性
根据Atlassian的内部评估,该漏洞的严重程度评为critical(10.0分,非常严重)。
这是Atlassian的评估,用户应该评估它对自己的IT环境的适用性。
影响的版本
此远程代码执行漏洞影响2023年12月5日之前发布的Confluence Data Center和Server 8及以后的所有版本。Atlassian建议修补到最新版本或修复后的LTS版本。
产品 | 影响的版本 |
---|
Confluence Data Center和Server | 8.0.x 8.1.x 8.2.x 8.3.x 8.4.x 8.5.0-8.5.3
|
如何修复
立即升级到被修复版本
如果您使用的是旧版本,则必须立即进行修复。
我们建议您使用最新的版本进行修复。
因为列出的修复版本不再是最新的,最新的版本中还修复了其它漏洞。
产品 | 修复版本 | 最新版本 |
---|
Confluence Data Center和Server | | |
Confluence Data Center | 8.6.0 (Data Center Only) 8.7.1 (Data Center Only)
| |
如果无法升级,需要采取临时缓解措施
我们建议:
- 加大备份频率。(非常重要。如被攻击,还有可恢复的手段。不仅需要备份Confluence,也需要备份与Confluence服务器相关联的其它服务器)
- 断开互联网公网访问。在进行升级修复之前,应断开来自公共互联网的实例访问。
常见问题
更多详细信息,可参考:Frequently Asked Questions (FAQ) page.
技术支持
如果您有任何问题可以联系Atlassian技术支持:https://support.atlassian.com/contact/#/。
如果您是北京范德敏特科技的客户,您可以联系您的技术服务经理,或访问北京范德敏特科技官网:https://www.devpod.cn/contact/。