Atlassian 修复了影响 Confluence 数据中心和服务器的零日漏洞 媒体
Atlassian 发布修复 Confluence 零日漏洞
关键要点
Atlassian 修复了 Confluence Data Center 和 Server 的一个零日远程代码执行漏洞。该漏洞允许未经认证的用户在 Confluence 实例上执行任意代码。确认修复的版本包括:7417 7137 7143 7152 7164 7174 和 7181。Atlassian Cloud 平台不受此漏洞影响。在上周五,Atlassian 发布了针对 Confluence Data Center 和 Server 中一个零日远程代码执行漏洞的修复。这一严重漏洞可使未经认证的用户在 Confluence 服务器或数据中心实例上执行任意代码。
在一篇更新的博客文章中,Atlassian 确认已修复以下版本:7417,7137,7143,7152,7164,7174 和 7181。
Atlassian 表示,对于通过 Atlassiannet 域访问 Confluence 的客户,因其被 Atlassian 托管,因此没有受到影响。经过调查,该公司未发现Atlassian Cloud 被利用的证据。

这个严重的漏洞CVE202226134影响了所有支持的 Confluence Server 和 Data Center 版本。所有在 130 版本之后的 Confluence Server 和 Data Center 都受到影响。
Atlassian 在被告知 Confluence 零日漏洞5 月 31 日与发布公告6 月 2 日之间的等待时间不到 72 小时,The Media Trust 的 CEO Chris Olson 表示,考虑到这一情况,这是合理的调查和披露时间。
“鉴于这一漏洞的严重性,客户有权要求尽快修补不过,正如我们在Log4Shell 事件后看到的,匆忙修补往往会造成更多的伤害。” Olson 说。“供应商在遇到新的远程代码执行漏洞时面临着严重的限制,因此组织在前后端积极监控其数字生态系统的重要性更加凸显。”
Vulcan Cyber 的高级技术工程师 Mike Parkin 指出,Atlassian 的 Confluence Server 和 Confluence Data Center 在多个行业中被广泛使用,因此未经认证的远程代码执行漏洞成为了一大问题。Parkin 表示,[[网络安全和基础设施安全局]](https//wwwcisagov/uscert/ncas/currentactivity/2022/06/02/cisaaddsoneknownexploitedvulnerabilitycve202226134catalog) 迅速将该 CVE 添加到其已知被利用漏洞目录,这表明了预期的风险。
“Atlassian 表示,他们预计在公告当天发布一个补丁,这一反应速度相当快。” Parkin 说。“在补丁到达之前,将实例隔离于公开互联网可以缓解该漏洞,同时在任何情况下都是最佳实践。幸运的是,他们广泛使用的云平台目前没有任何已知影响。”
BluBracket 的产品和开发者赋能负责人 Casey Bisson 表示,超过 20 万家企业使用 Atlassian 工具。Bisson 表示,Confluence 维基页面通常是内部文档的“首选”,因此其中的漏洞可能会暴露大多数公司认为仅限内部用户的操作细节。
Bisson 补充道,BluBracket 最近发布的开源风险扫描器 可帮助企业发现潜在风险,以防其维基被攻
飞鸟加速器免费使用方法