Atlassian приказывает клиентам отключить интернет-доступ к Confluence после обнаружения критической ошибки

Atlassian приказывает клиентам отключить интернет-доступ к Confluence после обнаружения критической ошибки

3 июня 2022 г.

Компания-разработчик программного обеспечения Atlassian посоветовала пользователям Confluence либо ограничить доступ инструмента в Интернет, либо полностью отключить его после того, как он обнаружил серьезную уязвимость, которая используется в реальных условиях.

инструмент для совместной работы уже несколько лет содержит ошибку, позволяющую злоумышленникам Компания подтвердила, что для организации атак удаленного выполнения кода без проверки подлинности на целевые конечные точки.

Как сообщает The Register, Atlassian впервые сообщила об обнаружении уязвимости 2 июня. предпринять альтернативные действия.

Поделитесь своими мыслями по кибербезопасности и получите бесплатную копию Руководства хакера 2022. Помогите нам узнать, как компании готовятся к миру после пандемии COVID-19, и влияние этих действий на их планы кибербезопасности. Введите свой адрес электронной почты в конце этого опроса, чтобы получить книжный журнал стоимостью 10,99 долларов США. 10,99 фунтов стерлингов.

Десять лет риска

Сначала компания считала уязвимой только последнюю версию 7.18 Confluence Server, так как были доказательства атак на эту версию. Однако дальнейшее расследование показало, что все версии (начиная с 1.3.5) были уязвимы. Версия 1.3.5 была выпущена почти десять лет назад, в 2013 году.

исправление все еще находится в разработке, и компания обещает, что оно будет выпущено. к концу дня (03 июня). Хотя это, безусловно, хорошая новость, не все компании могут успеть установить исправление, учитывая, что сегодня пятница.

У тех, кто хочет спокойно выспаться в выходные, есть несколько вариантов на выбор: либо ограничить доступ экземпляров Confluence Server и Data Center к Интернету, либо полностью отключить экземпляры Confluence Server и Data Center. Atlassian также заявила, что компании могут внедрить правило брандмауэра веб-приложений (WAF), чтобы блокировать все URL-адреса, содержащие ${, поскольку это «может снизить ваш риск».

Уязвимость, отслеживаемая как CVE-2022-26134, была впервые обнаружена охранной фирмой Volexity. Фирма заявляет, что злоумышленники могут вставить веб-оболочку Jave Server Page в общедоступный веб-каталог на сервере Confluence.

«Этот файл был хорошо известной копией JSP-варианта веб-оболочки China Chopper», — пишет Volexity. «Однако просмотр веб-журналов показал, что к файлу почти не обращались. Похоже, что веб-оболочка была написана как средство вторичного доступа».

Также было обнаружено, что процесс веб-приложения Confluence запускал оболочки bash, что, по словам Volexity, «выделялось», поскольку порождало процесс bash, который запускал процесс Python, порождая оболочку bash.

«Volexity считает, что злоумышленник предпринял единственную попытку эксплойта… которая, в свою очередь, загрузила файл вредоносного класса в память. Это позволило злоумышленнику фактически получить веб-оболочку, с которой он мог взаимодействовать через последующие запросы. должны постоянно повторно использовать сервер и выполнять команды без записи бэкдор-файла на диск».