您现在的位置是:亿华灵动 > 数据库
Atlassian修复了一个关键的Confluence漏洞
亿华灵动2025-11-26 18:13:01【数据库】8人已围观
简介近期,Atlassian发布了安全更新,以解决Confluence服务器和数据中心中的一个严重硬编码凭据漏洞,该漏洞编号为CVE-2022-26138,未经身份验证的远程攻击者可以利用该漏洞登录未打补
近期 ,关键Atlassian发布了安全更新,关键以解决Confluence服务器和数据中心中的关键一个严重硬编码凭据漏洞,该漏洞编号为CVE-2022-26138 ,关键未经身份验证的关键远程攻击者可以利用该漏洞登录未打补丁的服务器 。一旦安装了Questions for Confluence 应用程序(版本 2.7.34 、关键2.7.35 和 3.0.2) ,源码下载关键就会创建一个用户名为“ disabledsystemuser ”的关键 Confluence 用户帐户。根据 Atlassian的关键说法 ,该帐户允许管理员将数据从应用程序迁移到Confluence Cloud 。关键并且该帐户是关键使用硬编码密码创建的,并被添加到 confluence-users组 ,香港云服务器关键默认情况下允许查看和编辑 Confluence中的关键所有非受限页面。

根据Atlassian 发布的关键公告 ,当Confluence Server或Data Center上的关键Questions for Confluence 应用程序启用时 ,它会创建一个用户名为 disabledsystemuser 的 Confluence 用户帐户 。此帐户旨在帮助将数据从应用程序迁移到 Confluence Cloud 的高防服务器管理员 。disabledsystemuser 帐户是使用硬编码密码创建的,并被添加到 confluence-users 组中,默认情况下允许查看和编辑 Confluence 中的所有非受限页面 。 知道硬编码密码的未经身份验证的服务器租用攻击者可以利用它登录 Confluence 并访问该组可以访问的任何页面 。
该公司指出,卸载Questions for Confluence 应用程序并不能解决此漏洞,因为在卸载应用程序后 ,disabledsystemuser 帐户不会被删除 。受影响的 Confluence Server 或 Data Center 实例的管理员可以通过以下操作修复此漏洞:
选项 1 :更新到 Confluence 的模板下载非易受攻击版本选项 2:禁用或删除 disabledsystemuser 帐户幸运的是,目前Atlassian并没有收到利用此漏洞进行的野外攻击 。要确定是否有人使用硬编码密码登录到 disabledsystemuser 帐户 ,管理员可以获取用户上次登录时间的列表,亿华云如果硬编码帐户的上次身份验证时间为空,则意味着该帐户从未用于访问设备 。
很赞哦!(8)
相关文章
- 机密计算时代或将很快到来
- 戴尔科技CyberSense帮助客户在威胁环境中最大的减少损失
- 新型隐蔽MaaS恶意软件劫持Discord,并可窃取所有数据
- 手机USB连接电脑上网设置方法图解(一步步教你如何通过手机USB连接电脑上网)
- 如何以及何时知道需要非全职首席信息安全官
- 如何升级笔记本电脑的固态硬盘以提升性能(解决低配问题,升级固态硬盘,让笔记本焕然一新)
- 戴尔易安信加固过的机箱,保证在远程和恶劣环境下工作的可靠性,满足边缘工作负载不断增长的需求
- 神舟战神K540D-i7D2笔记本电脑的性能和用户体验(一款高性能笔记本电脑的推荐及评测)
- 2024年最流行的十大开源渗透测试工具
- CISO如何削减预算而不影响整体安全







