CVE-2024-21683 是一个严重的远程代码执行(RCE)漏洞,影响 Atlassian 的 Confluence Server 和 Data Center。
该漏洞的 CVSS 得分为 8.3,属于高严重性类别。攻击者可以通过精心构造的恶意 JavaScript 文件,利用此漏洞执行远程代码,无需用户交互。
然而,攻击者需要先登录到 Confluence 系统,并具备足够的权限以添加新的宏语言。
- 漏洞类型:远程代码执行(RCE)
- 受影响版本:Confluence 5.2 版本及其后所有版本
- 攻击条件:
- 攻击者必须已经认证为 Confluence 用户,且具有管理员权限。
- 攻击者需要利用“配置代码宏”功能中的“添加新语言”选项,上传恶意的 JavaScript 文件。
该漏洞源于“添加新语言”功能中的输入验证缺陷。由于缺乏有效的输入验证,经过身份验证的攻击者可以注入恶意 JavaScript 代码,这些代码将在服务器端执行,可能导致敏感信息泄露、数据修改或服务拒绝(DoS)等严重后果。
攻击者可以通过以下方式利用该漏洞:
- 访问特定的 API 接口。
- 上传包含恶意代码的文件,或通过构造恶意请求创建具有管理员权限的新用户。
由于已经有概念验证(PoC)代码被发布,漏洞的利用变得更加容易,因此未来 30 天内被攻击者利用的风险较高。
git clone https://github.com/XiaomingX/cve-2024-21683-rce
cd cve-2024-21683-rce
pip install requests bs4
python CVE-2024-21683.py -u http://192.168.198.1:8090 -au admin -ap admin -f exploit.js -n test -p http://127.0.0.1:8083
Atlassian 强烈建议所有受影响的用户尽快升级到最新版本,以修复此漏洞。如果无法立即升级,至少应更新到官方指定的支持版本,以降低风险。由于 Confluence 通常面向外部访问,它成为了国家级攻击者和网络犯罪团伙的目标。
CVE-2024-21683 是一个严重的安全漏洞,组织应立即采取行动进行修复,以保障其数据和系统的安全。