Share
## https://sploitus.com/exploit?id=016B7465-D73F-5662-918E-A64A8AED9ADB
# cve-2024-21683-rce
**CVE-2024-21683** 是一个严重的远程代码执行(RCE)漏洞,影响 Atlassian 的 Confluence Server 和 Data Center。
该漏洞的 CVSS 得分为 8.3,属于高严重性类别。攻击者可以通过精心构造的恶意 JavaScript 文件,利用此漏洞执行远程代码,无需用户交互。
然而,攻击者需要先登录到 Confluence 系统,并具备足够的权限以添加新的宏语言。
## 漏洞详情
- **漏洞类型**:远程代码执行(RCE)
- **受影响版本**:Confluence 5.2 版本及其后所有版本
- **攻击条件**:
- 攻击者必须已经认证为 Confluence 用户,且具有管理员权限。
- 攻击者需要利用“配置代码宏”功能中的“添加新语言”选项,上传恶意的 JavaScript 文件。
### 漏洞原因
该漏洞源于“添加新语言”功能中的输入验证缺陷。由于缺乏有效的输入验证,经过身份验证的攻击者可以注入恶意 JavaScript 代码,这些代码将在服务器端执行,可能导致敏感信息泄露、数据修改或服务拒绝(DoS)等严重后果。
### 攻击方式
攻击者可以通过以下方式利用该漏洞:
- 访问特定的 API 接口。
- 上传包含恶意代码的文件,或通过构造恶意请求创建具有管理员权限的新用户。
由于已经有概念验证(PoC)代码被发布,漏洞的利用变得更加容易,因此未来 30 天内被攻击者利用的风险较高。
```
git clone https://github.com/XiaomingX/cve-2024-21683-rce
cd cve-2024-21683-rce
pip install requests bs4
python CVE-2024-21683.py -u http://192.168.198.1:8090 -au admin -ap admin -f exploit.js -n test -p http://127.0.0.1:8083
```
## 修复建议
Atlassian 强烈建议所有受影响的用户尽快升级到最新版本,以修复此漏洞。如果无法立即升级,至少应更新到官方指定的支持版本,以降低风险。由于 Confluence 通常面向外部访问,它成为了国家级攻击者和网络犯罪团伙的目标。
## 总结
CVE-2024-21683 是一个严重的安全漏洞,组织应立即采取行动进行修复,以保障其数据和系统的安全。
## 参考链接
- [HelpNetSecurity: CVE-2024-21683 PoC](https://www.helpnetsecurity.com/2024/06/03/cve-2024-21683-poc/)
- [NHS Cyber Alerts: CVE-2024-21683](https://digital.nhs.uk/cyber-alerts/2024/cc-4503)
- [Stormshield Security Alert](https://www.stormshield.com/news/security-alert-atlassian-cve-2024-21683-stormshields-product-response/)
- [GitHub PoC Code](https://github.com/r00t7oo2jm/-CVE-2024-21683-RCE-in-Confluence-Data-Center-and-Server)
- [CVE Details](https://www.cvedetails.com/cve/CVE-2024-21683/)