阿里云首页> 安全公告 > 【漏洞通告】Atlassian Confluence 远程代码执行漏洞(CVE-2021-26084)

【漏洞通告】Atlassian Confluence 远程代码执行漏洞(CVE-2021-26084)

2021年8月26日,阿里云应急响应中心监测到Atlassian官方发布公告,披露了CVE-2021-26084 Atlassian Confluence 远程代码执行漏洞。


漏洞描述

Atlassian Confluence是Atlassian公司出品的专业的企业知识管理与协同软件,可用于构建企业文库等。2021年8月26日Atlassian官方发布公告,披露了CVE-2021-26084 Atlassian Confluence 远程代码执行漏洞。攻击者在经过认证后或在部分场景下无需认证,即可构造恶意请求,造成OGNL表达式注入,从而执行任意代码,控制服务器。阿里云应急响应中心提醒 Atlassian Confluence 用户尽快采取安全措施阻止漏洞攻击。


漏洞细节:公开

漏洞POC:公开

漏洞EXP:公开

在野利用:未知


漏洞评级

CVE-2021-26084 Atlassian Confluence 远程代码执行漏洞 高危


影响版本

Atlassian Confluence Server/Data Center < 6.13.23

Atlassian Confluence Server/Data Center < 7.4.11

Atlassian Confluence Server/Data Center < 7.11.6

Atlassian Confluence Server/Data Center < 7.12.5

Atlassian Confluence Server/Data Center < 7.13.0


安全版本

Atlassian Confluence Server/Data Center 6.13.23

Atlassian Confluence Server/Data Center 7.4.11

Atlassian Confluence Server/Data Center 7.11.6

Atlassian Confluence Server/Data Center 7.12.5

Atlassian Confluence Server/Data Center 7.13.0


安全建议

1、根据影响及其安全版本排查并升级到安全版本。

2、若无法暂无法升级,可按照相关链接中缓解章节运行相关脚本,以缓解该漏洞。


相关链接

https://confluence.atlassian.com/doc/confluence-security-advisory-2021-08-25-1077906215.html


云盾WAF已可防护该类漏洞,并提供7天免费漏洞应急服务,为您争取漏洞修复时间,应急开通地址:https://c.tb.cn/I3.XzCtR

阿里云云安全中心应急漏洞模块已支持对该漏洞一键检测

阿里云云防火墙已可防御此漏洞攻击


我们会关注后续进展,请随时关注官方公告。

如有任何问题,可随时发送邮件至alicloud-vul@alibabacloud.com

阿里云应急响应中心

2021.8.26