버전 비교

  • 이 줄이 추가되었습니다.
  • 이 줄이 삭제되었습니다.
  • 서식이 변경되었습니다.

이 문서는 CVE-2023-22518취약점에 대한 조치 방법을 공유하기 위해 작성되었다.


목차


취약점 요약표

요약CVE-2023-22518 - Confluence 데이터 센터 및 서버의 부적절한 권한 부여 취약성
권고 릴리스 날짜
31년 2023월 00일
2023년 10월 31일 화요일 00:<> ET
제품
  • Confluence 데이터 센터
  • Confluence 서버
CVE IDCVE-2023-22518 (영문)
관련 Jira 티켓


업데이트

정보

"최고 정보 보안 책임자(CISO)인 Bala Sathiamurthy의 중요 메시지"를 업데이트하여 이 CVE에 대한 Atlassian의 지속적인 모니터링의 일환으로 악용 위험을 증가시키는 취약성에 대한 중요한 정보가 공개적으로 게시되는 것을 관찰했음을 명시했습니다.

"패치할 수 없는 경우 임시 완화 적용"에 세 번째 옵션이 추가되었습니다.

 22:30 ET

CVE ID를 NVD.gov 웹 사이트에 연결했습니다.

 22:30 ET

...

이 부적절한 권한 부여 취약성은 Confluence Data Center 및 Server의 나열된 수정 버전 이전의 모든 버전에 영향을 미칩니다. Atlassian은 고정 LTS 버전 이상으로 패치할 것을 권장합니다.


제품영향을 받는 버전
Confluence 데이터 센터 및 서버모든 버전이 영향을 받습니다.


필요 조치 내용

고정 버전으로 즉시 패치

Atlassian은 영향을 받는 각 설치를 아래 나열된 고정 버전(또는 이후 버전) 중 하나로 패치할 것을 권장합니다.

제품고정 버전
Confluence 데이터 센터 및 서버
  • 7.19.16 이상
  • 8.3.4 이상
  • 8.4.4 이상
  • 8.5.3 이상
  • 8.6.1 이상


패치할 수 없는 경우 임시 완화 적용

  1. 인스턴스를 백업합니다. (사용방법: https://confluence.atlassian.com/doc/production-backup-strategy-38797389.html)
  2. 가능한 경우 패치를 적용할 수 있을 때까지 인터넷에서 인스턴스를 제거합니다. 사용자 인증을 사용하는 인스턴스를 포함하여 공용 인터넷에 액세스할 수 있는 인스턴스는 패치를 적용할 수 있을 때까지 외부 네트워크 액세스로부터 제한되어야 합니다.
  3. 외부 네트워크 액세스 또는 패치를 제한할 수 없는 경우 Confluence 인스턴스의 다음 엔드포인트에 대한 액세스를 차단하여 알려진 공격 벡터를 완화하기 위해 다음과 같은 임시 조치를 적용합니다.
    1. /json/setup-restore.action
    2. /json/setup-restore-local.action
    3. /json/setup-restore-progress.action

...