漏洞公告
近日,中国电信SRC监测到Atlassian Confluence官方发布安全公告,Confluence Server和Confluence Data Center存在远程代码执行漏洞(CVE-2024-21683),CVSS3.X:8.3。经过身份验证的远程威胁者可构造恶意请求,利用该漏洞在受影响的实例上执行任意代码,而无需用户交互。目前漏洞PoC已公开,请受影响用户尽快采取措施进行防护。当前官方已发布相关补丁,建议用户及时更新对应补丁修复漏洞。
参考链接:https://jira.atlassian.com/browse/CONFSERVER-95832
影响版本8.8.0 <= Data Center <= 8.8.1 8.7.0 <= Data Center <= 8.7.2 8.6.0 <= Data Center <= 8.6.2 8.5.0 <= Data Center <= 8.5.8 LTS 8.4.0 <= Data Center <= 8.4.5 8.3.0 <= Data Center <= 8.3.4 8.2.0 <= Data Center <= 8.2.3 8.1.0 <= Data Center <= 8.1.4 8.0.0 <= Data Center <= 8.0.4 7.20.0 <= Data Center <= 7.20.3 7.19.0 <= Data Center <= 7.19.21 LTS 7.18.0 <= Data Center <= 7.18.3 7.17.0 <= Data Center <= 7.17.5 8.5.0 <= Server <= 8.5.8 LTS 7.20.0 <= Server <= 7.20.3 7.19.0 <= Server <= 7.19.21 LTS 7.18.0 <= Server <= 7.18.3 7.17.0 <= Server <= 7.17.5
漏洞描述
Atlassian Confluence远程代码执行漏洞(CVE-2024-21683):经过身份验证的远程威胁者可构造恶意请求,利用该漏洞在受影响的实例上执行任意代码,而无需用户交互。
细节是否公开
|
POC状态/EXP状态
|
在野利用
|
是
|
已公开
|
未发现
|
解决方案目前官方已有可更新版本,建议受影响用户升级至Confluence Data Center和Server 7.19.22 LTS、8.5.9 LTS、8.9.1或更高版本。下载链接:https://www.atlassian.com/software/confluence/download-archives
点亮“在看”,你最好看