Kernanfälligkeit in Atlassian Confluence jetzt angegriffen

Kernanfälligkeit in Atlassian Confluence jetzt angegriffen

Eine große Sicherheitslücke in Atlassian Confluence, die kürzlich in fast jeder im letzten Jahrzehnt veröffentlichten Version des Kollaborationstools (öffnet sich in einem neuen Tab) entdeckt wurde, wird nun von Bedrohungsakteuren aktiv ausgenutzt, bestätigte die Gesellschaft.

Die Schwachstelle ermöglicht es Bedrohungsakteuren, nicht authentifizierte Remote-Codeausführungsangriffe gegen Zielendpunkte zu starten (öffnet sich in einem neuen Tab). Innerhalb eines Tages nach seiner Entdeckung veröffentlichte das Unternehmen Patches für die Versionen 7.4.17, 7.13.7, 7.14.3, 7.15.2, 7.16.4, 7.17.4 und 7.18.1.

Da die Schwachstelle aktiv ausgenutzt wird, hat das Unternehmen seine Benutzer und Kunden aufgefordert, das Tool (öffnet sich in einem neuen Tab) umgehend auf die neueste Version zu aktualisieren. Es wird als CVE-2022-26134 verfolgt, es gibt jedoch noch keinen Schweregrad. Atlassian hat es als „kritisch“ eingestuft.

Beschränken Sie den Internetzugang

Es wurde erstmals von der Sicherheitsfirma Volexity entdeckt, die besagte, dass Angreifer eine Java Server Page-Webshell in ein öffentlich zugängliches Webverzeichnis auf einem Confluence-Server einfügen könnten.

Es wurde auch festgestellt, dass der Confluence-Webanwendungsprozess Bash-Shells startet, was laut Volexity „hervorragte“, weil er einen Bash-Prozess hervorbrachte, der einen Python-Prozess und damit eine Bash-Shell hervorbrachte. .

Confluence-Benutzer, die aus irgendeinem Grund nicht in der Lage sind, das Problem zu beheben, haben einige zusätzliche Abhilfemaßnahmen, die darin bestehen, den Internetzugriff für das Tool einzuschränken. Während der Entwicklung des Patches empfahl das Unternehmen Benutzern, den Internetzugriff für Confluence Server- und Data Center-Instanzen einzuschränken oder Confluence Server- und Data Center-Instanzen vollständig zu deaktivieren.

Atlassian sagte außerdem, dass Unternehmen eine Web Application Firewall (WAF)-Regel implementieren könnten, um alle URLs zu blockieren, die €{ enthalten, da dies „Ihr Risiko verringern kann“.

Obwohl das Unternehmen in seiner Bekanntmachung die „aktuelle aktive Ausbeutung“ hervorhob, machte es keine Angaben darüber, wer sie nutzt oder gegen wen.

Über: Die Registrierung (Öffnet in einem neuen Tab)