Atlassian Confluence < 4.3.7 多种漏洞

medium Nessus 插件 ID 71213

简介

远程 Web 应用程序受到多种漏洞的影响。

描述

根据其自我报告的版本号,远程主机上的 Atlassian Confluence 实例的版本低于 4.3.7。
因此,该服务器受到多个漏洞的影响:

- 存在一个点击劫持漏洞,原因是缺少 iframe 爆发预防。攻击者可能会利用此问题代表用户执行有限的操作。

- 该应用程序不会正确检查用户上传的文件。通过上传 flash 文件,远程攻击者可将该文件放置到用户可访问的路径中。对该文件的后续直接请求可允许该攻击者以 Web 服务器的权限执行脚本。

- 存在一个跨站脚本缺陷,原因是应用程序不会正确检查上传到 wiki 页面的文件附件。通过上传特别构建的文件,攻击者可在浏览器/服务器信任关系内执行任意脚本。

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号。

解决方案

升级到 Confluence 4.3.7 或更高版本,或者应用相应的供应商修补程序。

另见

http://www.nessus.org/u?905431b7

http://www.nessus.org/u?fd17669f

插件详情

严重性: Medium

ID: 71213

文件名: confluence_4_3_7.nasl

版本: 1.9

类型: remote

系列: CGI abuses

发布时间: 2013/12/4

最近更新时间: 2022/4/11

配置: 启用偏执模式, 启用全面检查

支持的传感器: Nessus

风险信息

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.6

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

漏洞信息

CPE: cpe:/a:atlassian:confluence

必需的 KB 项: Settings/ParanoidReport, www/confluence

可利用: true

易利用性: Exploits are available

补丁发布日期: 2013/1/29

漏洞发布日期: 2013/7/11

参考资料信息

BID: 61135, 61170

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990