Atlassian修复了一个关键的Confluence漏洞
近期,关键Atlassian发布了安全更新,关键以解决Confluence服务器和数据中心中的关键一个严重硬编码凭据漏洞 ,该漏洞编号为CVE-2022-26138,关键未经身份验证的关键远程攻击者可以利用该漏洞登录未打补丁的服务器 。一旦安装了Questions for Confluence 应用程序(版本 2.7.34、关键2.7.35 和 3.0.2) ,云计算关键就会创建一个用户名为“ disabledsystemuser ”的关键 Confluence 用户帐户。根据 Atlassian的关键说法,该帐户允许管理员将数据从应用程序迁移到Confluence Cloud。关键并且该帐户是关键使用硬编码密码创建的,并被添加到 confluence-users组 ,建站模板关键默认情况下允许查看和编辑 Confluence中的关键所有非受限页面。

根据Atlassian 发布的关键公告 ,当Confluence Server或Data Center上的关键Questions for Confluence 应用程序启用时,它会创建一个用户名为 disabledsystemuser 的 Confluence 用户帐户。此帐户旨在帮助将数据从应用程序迁移到 Confluence Cloud 的服务器租用管理员 。disabledsystemuser 帐户是使用硬编码密码创建的,并被添加到 confluence-users 组中,默认情况下允许查看和编辑 Confluence 中的所有非受限页面 。 知道硬编码密码的未经身份验证的模板下载攻击者可以利用它登录 Confluence 并访问该组可以访问的任何页面 。
该公司指出,卸载Questions for Confluence 应用程序并不能解决此漏洞,因为在卸载应用程序后 ,disabledsystemuser 帐户不会被删除 。受影响的 Confluence Server 或 Data Center 实例的管理员可以通过以下操作修复此漏洞:
选项 1 :更新到 Confluence 的高防服务器非易受攻击版本选项 2:禁用或删除 disabledsystemuser 帐户幸运的是,目前Atlassian并没有收到利用此漏洞进行的野外攻击 。要确定是否有人使用硬编码密码登录到 disabledsystemuser 帐户 ,管理员可以获取用户上次登录时间的列表,免费模板如果硬编码帐户的上次身份验证时间为空 ,则意味着该帐户从未用于访问设备。
相关文章
Bleeping Computer 网站披露,一个名为 Rhysida 的勒索软件团伙在网上泄露了声称从智利军队Ejército de Chile)网络中窃取的文件。智利网络安全公司 CronUp 发2025-12-07
近日,趋势科技的零日计划ZDI)披露了微软Exchange中的四个零日漏洞,经过验证的攻击者可远程利用这些漏洞在易受攻击的安装程序上执行任意代码或披露敏感信息。今年9月7日-8日,趋势科技的零日计划Z2025-12-07
精密图纸被窃,知名手表品牌Seiko遭BlackCat勒索软件攻击
据BleepingComputer消息,日本著名手表制造商Seiko在7月末遭到了网络攻击,8月21日,BlackCat又名ALPHV)勒索软件组织在其网站上宣布对这起攻击事件负责。8 月 10 日,2025-12-07
2023 年 9 月头号恶意软件:Remcos 在肆虐,Formbook 跃居榜首
2023年10月,网络安全解决方案提供商 Check Point® 软件技术有限公司纳斯达克股票代码:CHKP)发布了其 2023 年 9 月《全球威胁指数》报告。研究人员报告了一起针对哥伦比亚企业的2025-12-07
渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法,包括了对系统各类弱点、技术缺陷或漏洞的主动分析。由于渗透测试需要通过模拟黑客攻击来评估目标系统的安全性和漏洞,因此可能会带2025-12-07
11 月 27 日消息,“国家安全部”公众号今日发布消息,当前,随着我国网络技术应用快速普及深入,网络技术服务行业已成为境外间谍情报机关渗透窃密、规避我网络安全监管防护体系、实施网络间谍行为的新目标。2025-12-07

最新评论