페이지 트리

이 문서는 CVE-2023-22515 취약점에 대한 조치 방법을 공유하기 위해 작성되었다.



취약점 요약표

요약

CVE-2023-22515 - Confluence Data Center 및 Server의 권한 상승 취약점 (심각도- 심각)

권고 릴리스 날짜

영향을 받는 제품

  • Confluence

    • Confluence Data Center

    • Confluence Server

영향을 받는 버전

  • 8.0.0
  • 8.0.1
  • 8.0.2
  • 8.0.3
  • 8.0.4
  • 8.1.0
  • 8.1.1
  • 8.1.3
  • 8.1.4
  • 8.2.0
  • 8.2.1
  • 8.2.2
  • 8.2.3
  • 8.3.0
  • 8.3.1
  • 8.3.2
  • 8.4.0
  • 8.4.1
  • 8.4.2
  • 8.5.0
  • 8.5.1

수정된 버전

  • 8.3.3 이상
  • 8.4.3 이상
  • 8.5.2(LTS) 이상

CVE ID

CVE-2023-22515

Related Jira Ticket(S)


설명

Atlassian은 외부 공격자가 이전에 알려지지 않은 취약점을 악용하여 공개적으로 접근 가능한 Confluence 데이터 센터 및 서버 인스턴스에서
승인되지 않은 Confluence 관리자 계정을 만들고, Confluence 인스턴스에 액세스 했을 가능성에 대하여 소수의 고객으로부터 보고 받아 문제를 인식했습니다.

영향 받는 제품

  • Confluence Data Center

  • Confluence Server

영향을 받는 버전

  • 아래 나열된 Confluence Data Center 및 Server 버전은 이 취약점의 영향을 받습니다. 이러한 버전을 사용하는 고객은 가능한 한 빨리 인스턴스를 업그레이드 해야 합니다.
  • 8.0.0 이전 버전은 이 취약점의 영향을 받지 않습니다.
    제품영향을 받는 버전

    Confluence Data Center

    Confluence Server

    • 8.0.0
    • 8.0.1
    • 8.0.2
    • 8.0.3
    • 8.0.4
    • 8.1.0
    • 8.1.1
    • 8.1.3
    • 8.1.4
    • 8.2.0
    • 8.2.1
    • 8.2.2
    • 8.2.3
    • 8.3.0
    • 8.3.1
    • 8.3.2
    • 8.4.0
    • 8.4.1
    • 8.4.2
    • 8.5.0
    • 8.5.1

수정 버전

  • Atlassian은 설치된 영향 받는 버전을 아래 나열된 수정 버전(또는 이후 버전) 중 하나로 업그레이드할 것을 권장합니다.
    제품수정 버전

    Confluence Data Center

    Confluence Server

    • 8.3.3 이상
    • 8.4.3 이상
    • 8.5.2(LTS) 이상


해결 방법

영향을 받는 버전의 경우 다음을 적극 권장합니다.

  • Confluence Server 또는 Data Center의 수정 버전으로 업그레이드합니다 .

    • 즉시 업그레이드할 수 없는 경우 완화 조치를 취해야합니다.

  • 보안 팀을 참여시키고 침해 지표를 확인합니다(아래 위협 탐지 섹션 참조 ).


임시 해결 방법

Confluence를 업그레이드할 수 없는 경우 임시 조치로 영향을 받는 인스턴스에 대한 외부 네트워크 액세스를 제한하는 것이 좋습니다 .

또한 Confluence 인스턴스의 /setup/* 엔드포인트에 대한 액세스를 차단하여 이 취약점에 대해 알려진 공격 벡터를 완화할 수 있습니다.

이는 네트워크 계층에서 또는 Confluence 구성 파일을 다음과 같이 변경하여 가능합니다.


  1. 각 노드에서 /<confluence-install-dir>/confluence/WEB-INF/web.xml 을 수정하고 아래의 코드 블록(파일 끝의 </web-app> 태그 바로 앞)을 추가합니다.

    <security-constraint>
          <web-resource-collection>
            <url-pattern>/setup/*</url-pattern>
    			<http-method-omission>*</http-method-omission>
    		</web-resource-collection>
          <auth-constraint />
    	</security-constraint>
  2. Confluence를 다시 시작하세요.


이 조치는 일반적인 Confluence 사용에 필요하지 않은 설정 페이지에 대한 액세스를 차단합니다. 자세한 내용은 아래 FAQ 페이지를 참조하세요.

위협 감지

수정된 버전으로 업그레이드하는 것 외에도 영향을 받는 모든 Confluence 인스턴스에서 다음과 같은 손상 지표를 확인하는 것이 좋습니다.

  • confluence-administrator 그룹 멤버 확인

  • 갑작스럽게 새로 생성된 사용자 계정

  • 네트워크 액세스 로그에 대한 요청/setup/*.action

  • Confluence 홈 디렉터리에 atlassian-confluence-security.log 에서 예외 메시지로/setup/setupadministrator.action 이 있는 경우


위의 작업을 수행하는 방법에 대한 자세한 내용은 FAQ에서 확인할 수 있습니다.


자주 묻는 질문(FAQ)

자세한 내용은 자주 묻는 질문(FAQ) 페이지 에서 확인할 수 있습니다 .



  • 레이블 없음