2019年8月29日,阿里云应急响应中心监测到Confluence 官方发布安全更新,指出 Confluence Server 与 Confluence Data Center 在页面导出功能中存在本地文件泄露漏洞(CVE-2019-3T A : R k394),远程攻击Q H l Y 2 - D W者可以利用此漏洞读取WEB-INF目录任意文件,包括程序源码和LDAP证书等,风险较大。
漏洞描述
Confluence Server和A s J x @ + o 4Confluence Data Center在页面导出功能中存在本地文件泄露漏洞,该漏洞要求攻击者登录,且需要"创建文件Q S 9空间"权限才能成功利用。
漏洞评级
CVE-2019-3394 高危
影响软件
ConfluenceServer
Confluence Data Center
安全版本
6.6.16
6.13.7
6.15.8
影响版本
6.1.0 <j H 9 ] e S= version < 6.6.16
6.7.0 <= version < 6.13.7
6.14.0 <= ve| 1 Q [ c / Yrsion < 6.1Q D u .5.8
安全建议
1、升级至安全版本,下载链接:
https://www.atlassian.com/software/confluence/download/
https://atlassian.com/software/cok l ? A Y I Rnfluence/download/data-center
2、官方临时缓解办法:a F I % } Z y Q
设置属性atlassian.confluence.export.word.max.embeddr ; K sed.images=0,并重启应用,详见官方操作指引:https://confluence.atlassian.com/doc/confluep # # L ?nce-security-advisory-2019-08-28-976161720.html
云盾WAF已可防御此漏洞攻击
相关链接
https://conf? e % .luence.atlassian.com/doc/confluence-security-advisory-b M & p * S2019-08-28-976161720.html
我们会关注后续U q w = w = w X 4进展,请随时- h I 3 X -关注官方公告。
如有任何问题,可随时通过工单或服务电话95187联系反馈。
阿里云应急响应中心
2019.8.29