概要CVE-2023-22527 - Confluence的远程代码执行漏洞
发布日期2024-01-16
影响产品

Confluence Data Center和Confluence Server

CVE IDCVE-2023-22527



漏洞描述

Confluence Data Center和Server的旧版本上存在模板注入漏洞,未经身份验证的攻击者可以在旧版本的Confluence上利用远程代码漏洞,攻击者能够在受影响的实例上远程执行代码。使用旧版本的Confluence客户必须立即采取行动。

下面列出的Confluence版本存在风险,需要立即关注。有关详细说明,请参阅下方的“如何修复”章节。

严重性

根据Atlassian的内部评估,该漏洞的严重程度评为critical(10.0分,非常严重)

这是Atlassian的评估,用户应该评估它对自己的IT环境的适用性。

影响的版本

此远程代码执行漏洞影响2023年12月5日之前发布的Confluence Data Center和Server 8及以后的所有版本。Atlassian建议修补到最新版本或修复后的LTS版本。

产品影响的版本
Confluence Data Center和Server
  • 8.0.x

  • 8.1.x

  • 8.2.x

  • 8.3.x

  • 8.4.x

  • 8.5.0-8.5.3

如何修复

立即升级到被修复版本

如果您使用的是旧版本,则必须立即进行修复。

我们建议您使用最新的版本进行修复。

因为列出的修复版本不再是最新的,最新的版本中还修复了其它漏洞。

产品

修复版本

最新版本

Confluence Data Center和Server

  • 8.5.4 (LTS)

  • 8.5.5 (LTS)

Confluence Data Center

  • 8.6.0 (Data Center Only)

  • 8.7.1 (Data Center Only)

  • 8.7.2 (Data Center Only)

如果无法升级,需要采取临时缓解措施

我们建议:

  • 加大备份频率。(非常重要。如被攻击,还有可恢复的手段。不仅需要备份Confluence,也需要备份与Confluence服务器相关联的其它服务器)
  • 断开互联网公网访问。在进行升级修复之前,应断开来自公共互联网的实例访问。


常见问题

更多详细信息,可参考:Frequently Asked Questions (FAQ) page.

技术支持

如果您有任何问题可以联系Atlassian技术支持:https://support.atlassian.com/contact/#/

如果您是北京范德敏特科技的客户,您可以联系您的技术服务经理,或访问北京范德敏特科技官网:https://www.devpod.cn/contact/