Kritisk nulldags-sårbarhet i Atlassian Confluence Server og Confluence Data Center.
Kritisk nulldags-sårbarhet i Atlassian Confluence Server og Confluence Data Center
Sårbarheten gjør det mulig for angripere å fjern-eksekvere vilkårlig kode uten autentisering. De påvirkede versjonene er Confluence Server 7.18.0 og Confluence Data Center versjoner fra og med versjon 7.4.0. Atlassian opplyser at alle versjoner som er støttet er påvirket av svakheten. Det var firmaet Volexity som oppdaget svakheten, etter at den ble brukt i forbindelse med et angrep mot en av deres kunder. Etter etterforskning av hendelsen ble svakheten meldt til Atlassian 31. mai, som klassifiserte den som kritisk. Atlassian anbefaler alle å begrense Internett-tilgang til Confluence Data Center og Confluence Server tjenerne, fjerne instansene av Server og Data Center eller oppdatere WAF regler for å blokkere URLer som inneholder "${" inntil Atlassian utgir en sikkerhets oppdatering som fikser sårbarheten. Servere som ha vært eksponert mot nettet bør også isoleres fra interne systemer og kontrolleres nøye for kompromittering. Tjenester som eksponerer mye funksjonalitet før innlogging, som Confluence, bør ikke eksponeres direkte mot Internett, men legges bak en innloggingsportal, VPN e.l. Atlassian opplyser at "Atlassian Cloud"-tjenesten ikke er påvirket av svakheten og dermed er Confluence via atlassian.net-domener ikke sårbare. Sårbarheten går under benevnelsen CVE-2022-26134 og oppdatering som fikser sårbarheten er estimert av Atlassian til å komme EOD (End Of Day) i dag 3. juni. |
||||
Referanser | ||||
---|---|---|---|---|
https://confluence.atlassian.com/doc/confluen[...] https://www.volexity.com/blog/2022/06/02/zero[...] https://www.bleepingcomputer.com/news/securit[...] |