Confluence CVE-2023-22515 권한 보안 취약점 공지

안녕하세요, 디무브 입니다.

현재 컨플루언스 설치형, 즉 Server 및 Data Center 일부 버전에서 중요한 제로 데이 보안 취약점이 발견되었습니다. 본 취약점은 외부 공격자가 임의로 Confluence 관리자 계정을 생성하여 Confluence 인스턴스에 액세스 한다는 내용으로 확인되었습니다.

버전별 영향도

  • Confluence 8버전 미만은 영향을 받지 않습니다.

영향을 받는 버전

취약점이 해결된 버전

영향을 받는 버전

취약점이 해결된 버전

  • 8.0.0

  • 8.0.1

  • 8.0.2

  • 8.0.3

  • 8.0.4

  • 8.1.0

  • 8.1.1

  • 8.1.3

  • 8.1.4

  • 8.2.0

  • 8.2.1

  • 8.2.2

  • 8.2.3

  • 8.3.0

  • 8.3.1

  • 8.3.2

  • 8.4.0

  • 8.4.1

  • 8.4.2

  • 8.5.0

  • 8.5.1

  • 8.3.3 버전 이상

  • 8.4.3 버전 이상

  • 8.5.2 버전 이상

 

보안 취약점 확인 방법

  1. confluence-administrator (기본) 혹은 관리자 그룹에 이상한 사용자가 있는지 확인

  2. 최근에 생성된 사용자 계정에 허용되지 않은 계정이 있는지 확인

  3. Confluence Access Log나 웹 서버 로그 등에서 /setup/*.action 으로 접근 요청 로그가 있는지 확인

  4. atlassian-confluence-security.log (Confluence Data Directory에 위치) 파일에 /setup/setupadministrator.action 항목에 Exception(예외 처리)된 로그가 있는지 확인

 

취약점 해결 대안 사항

<Confluence URL>/setup/* URL의 엔드포인트 접근을 막거나 만약 당장 보안 취약점 해결을 위해 버전 업그레이드가 불가능하실 경우, 아래 대안을 참고해주시기 바랍니다.

  1. <confluence-install-dir>/confluence/WEB-INF/web.xml 파일 내 아래 코드 블록을 복사하여 </web-app> 파라미터 구문 이전에 붙여넣으시거나 수정하시기 바랍니다.
    (데이터 센터 버전의 클러스터 설정을 하셨을 경우 각 노드 별로 적용해야 합니다.)

    <security-constraint> <web-resource-collection> <url-pattern>/setup/*</url-pattern> <http-method-omission>*</http-method-omission> </web-resource-collection> <auth-constraint /> </security-constraint>

 

2. Confluence 서비스를 재시작 해주세요.

# 서비스 종료 <Confluence_Install_Directory>/bin/stop-confluence.sh # 서비스 재시작 <Confluence_Install_Directory>/bin/start-confluence.sh