Найти тему
Герман Геншин

Atlassian предупреждает о критической уязвимости RCE в старых версиях Confluence

Atlassian Confluence Data Center и Confluence Server подвержены критической уязвимости удаленного выполнения кода (RCE), которая затрагивает версии, выпущенные до 5 декабря 2023 года, включая релизы без поддержки.

Дефект отслеживается как CVE-2023-22527, имеет критический рейтинг (CVSS v3: 10.0) и представляет собой уязвимость инъекции шаблона, позволяющую неаутентифицированным злоумышленникам выполнять удаленное выполнение кода на конечных точках Confluence.

"Большинство последних поддерживаемых версий Confluence Data Center и Server не затронуты этой уязвимостью, поскольку она была устранена в ходе регулярных обновлений", - говорится в бюллетень безопасности Atlassian..

"Тем не менее, Atlassian рекомендует клиентам установить последнюю версию, чтобы защитить свои экземпляры от некритичных уязвимостей, описанных в январском бюллетене безопасности Atlassian".

Ошибка RCE затрагивает Confluence Data Center и Server версий 8.0.x, 8.1.x, 8.2.x, 8.3.x, 8.4.x и 8.5.0 - 8.5.3.

Atlassian исправила ошибку в Confluence Data Center и Server версий 8.5.4 (LTS), 8.6.0 (только Data Center) и 8.7.1 (только Data Center), которые были выпущены в декабре. Однако неизвестно, исправили ли они ошибку тихо в прошлом месяце или она была случайно исправлена в ходе регулярной разработки программного обеспечения.

Эти версии были выпущены раньше и уже не являются последними, поэтому администраторы, перешедшие на более свежие версии, защищены от CVE-2023-22527 эксплуатации.

Atlassian отмечает, что 8.4.5 и все предыдущие ветки релизов, которые уже вышли из поддержки, не получат обновления безопасности в соответствии с политикой политика исправления ошибок безопасности.

Пользователям этих версий рекомендуется как можно скорее перейти на активно поддерживаемый релиз.

Компания Atlassian не предоставила никаких мер по устранению или обходных путей для выявленной проблемы безопасности, поэтому рекомендуется применять доступные обновления.

A Страница часто задаваемых вопросов На странице Atlassian, посвященной дефекту, объясняется, что CVE-2023-22527 не влияет на Confluence LTS v7.19.x, облачные инстансы, размещенные у поставщика, или любой другой продукт Atlassian.

Однако отмечается, что инстансы, не подключенные к интернету, и инстансы, не позволяющие анонимный доступ, все еще могут быть использованы, даже если риск снижен.

Тем, кто не может немедленно применить доступные обновления, рекомендуется отключить затронутые системы от сети, создать резервную копию данных в месте, расположенном вне экземпляра Confluence, и следить за вредоносной активностью.

Ошибки в Atlassian Confluence часто используются злоумышленниками, в том числе спонсируемые государством группы угроз и оппортунистические группы, занимающиеся распространением выкупного ПО..

В случае с CVE-2023-22527 Atlassian не может поделиться какими-либо значимыми индикаторами компрометации (IoC), которые помогли бы обнаружить эксплуатацию.

Множество возможных точек входа и возможность использования дефекта в цепочечных атаках слишком расширяют сферу его применения, чтобы можно было точно определить признаки эксплуатации.

Если тебе понравилась статья - подпишись на канал, чтобы не пропустить ещё много полезных статей!

Также ты можешь читать меня здесь: