請各位開發者和企業注意,重提e重企業文檔工具 Confluence 日前出現了一枚重大漏洞,醒企目前已經有相當多的業文沈陽外圍(外圍女)外圍經紀人(微信181-8279-1445)真實上門外圍上門外圍女快速安排30分鐘到達攻擊者利用該漏洞進行 webshell、刪庫、檔工大安洞請部署勒索軟件等等。全漏
該漏洞編號 CVE-2023-22518,立即藍點屬于不當授權漏洞,升級在不需要登錄任何賬號的重提e重情況下,只需要構造特定鏈接即可進入 Confluence 并創建管理員權限賬號。醒企沈陽外圍(外圍女)外圍經紀人(微信181-8279-1445)真實上門外圍上門外圍女快速安排30分鐘到達
使用此賬號攻擊者可以進行所有管理操作,業文包括但不限于竊取數據、檔工大安洞請刪除數據、全漏加密數據等。立即藍點
最初 Atlassian 將該漏洞的升級 CVSS 評分定為 9.1 分,目前已經提升到滿分的重提e重 10 分,可見該漏洞的潛在影響是多么大。
注意:這個漏洞被爆出已經有幾天,官方也更新了幾次支持文檔,若使用 Confluence 可以在本文結尾查看最新版支持文檔。

需立即升級至以下版本:
7.19.16、8.3.4、8.4.4、8.5.3、8.6.1,如果你使用上述版本的子版本請立即升級到最新版本修復該漏洞,如果你暫時無法升級到最新版,請立即斷開公網連接避免被掃描到。
官方已經觀察到攻擊:
作為對該 CVE 持續監控和調查的一部分,Atlassian 已經觀察到一些使用勒索軟件的威脅行為者利用漏洞的報告。
Confluence Data Center 和 Server 的所有版本均受此漏洞影響。
以下是官方推薦的臨時緩解方案,即如果你無法立即升級版本修復漏洞的話:
1. 立即備份你的實例
2. 如果可能的話請從公網上刪除實例直到修復
3. 如果你無法限制外網訪問和修復漏洞,請按照文檔說明修改配置文件 (看結尾鏈接)
如何判斷是否已經被黑:以下是可能的路徑,但不包含所有攻擊方法
1. 失去對實例的登錄訪問權限
2. 網絡訪問日志中出現 /json/setup-restore* 請求
3. 安裝了未知插件,目前已經有實例被黑并被安裝 web.shell.Plugin 惡意插件
4. 出現未知的團隊成員 confluence-administators
5. 出現了新創建的用戶等等。
原文:https://confluence.atlassian.com/security/cve-2023-22518-improper-authorization-vulnerability-in-confluence-data-center-and-server-1311473907.html