美國網(wǎng)絡(luò)司令部的網(wǎng)絡(luò)安全機構(gòu)最近收到了關(guān)于掃描數(shù)量增加的通知,并試圖利用安裝了 Atlassian Confluence wiki引擎的企業(yè)服務(wù)器中新發(fā)現(xiàn)的漏洞。
Confluence Server和Confluence Data Center軟件中的CVE-2021-26084漏洞已被安全專家確認。此漏洞通常使威脅參與者能夠執(zhí)行任意代碼,但主要問題與輸入數(shù)據(jù)的不準(zhǔn)確處理有關(guān)。
不僅如此,安全研究人員還斷言,它可以被利用來繞過身份驗證并管理惡意的OGNL命令,這將完全危害一個易受攻擊的系統(tǒng)。
什么問題?
8月25日,網(wǎng)絡(luò)安全分析師在Atlassian的Confluence軟件上發(fā)現(xiàn)了一個漏洞,在發(fā)現(xiàn)后不久,他們公布了漏洞細節(jié)。
據(jù)該報告稱,網(wǎng)絡(luò)安全研究員SnowyOwl (Benny Jacob)發(fā)現(xiàn),未經(jīng)身份驗證的用戶可以輕松運行任意代碼,只需鎖定由對象圖導(dǎo)航語言(OGNL)解釋和執(zhí)行的HTML字段。
重要的是,分析人員已經(jīng)調(diào)查了該漏洞,他們發(fā)現(xiàn)互聯(lián)網(wǎng)上有超過14637個暴露和易受攻擊的Confluence服務(wù)器。
在檢測到易受攻擊的服務(wù)器后,他們將其與9月1日的服務(wù)器進行了比較,發(fā)現(xiàn)有14701個服務(wù)自認為是Confluence服務(wù)器。
不僅如此,除了服務(wù)器之外,還有13,596個端口和12,876個多帶帶的IPv4主機持續(xù)運行該軟件的可利用版本。
缺陷概況
CVE ID:CVE-2021-26084
版本:CVSS 版本 3.x
CVSS 分?jǐn)?shù):9.8
矢量:CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
缺陷漏洞:CVE-2021-26084
然而,在CVE-2021-26084中,只有在“允許人們注冊創(chuàng)建他們的帳戶”被允許的情況下,非管理員用戶或未經(jīng)身份驗證的用戶才能輕松獲得所有脆弱的端點。
不僅如此,您還可以通過轉(zhuǎn)到COG >用戶管理>用戶注冊選項來輕松檢查是否允許此選項。
如何解決?
除此之外,Atlassian建議用戶升級到最新的長期支持版本,不僅如此,用戶還可以從下載中心下載最新版本。
如果您正在管理受影響的版本,請將其升級到 7.13.0 (LTS) 或更高版本。
如果您運行的是 6.13.x 版本并且無法升級到 7.13.0 (LTS),那么至少升級到 6.13.23 版本。
如果您運行的是7.4.x版本并且無法升級到7.13.0 (LTS),則升級到版本7.4.11。
如果您運行的是7.11.x版本并且無法升級到7.13.0 (LTS),那么至少升級到7.11.6 版本。
如果您運行的是7.12.x版本并且無法升級到7.13.0 (LTS),則升級到版本7.12.5。
受影響的版本
以下是所有受影響版本的列表:
所有 4.xx 版本
所有 5.xx 版本
所有 6.0.x 版本
所有 6.1.x 版本
所有 6.2.x 版本
所有 6.3.x 版本
所有 6.4.x 版本
所有 6.5.x 版本
所有 6.6.x 版本
所有 6.7.x 版本
所有 6.8.x 版本
所有 6.9.x 版本
所有 6.10.x 版本
所有 6.11.x 版本
所有 6.12.x 版本
6.13.23 之前的所有 6.13.x 版本
所有 6.14.x 版本
所有 6.15.x 版本
所有 7.0.x 版本
所有 7.1.x 版本
所有 7.2.x 版本
所有 7.3.x 版本
7.4.11 之前的所有 7.4.x 版本
所有 7.5.x 版本
所有 7.6.x 版本
所有 7.7.x 版本
所有 7.8.x 版本
所有 7.9.x 版本
所有 7.10.x 版本
7.11.6 之前的所有 7.11.x 版本
7.12.5 之前的所有 7.12.x 版本
以下是下面提到的所有已修復(fù)版本的列表:
6.13.23
7.4.11
7.11.6
7.12.5
7.13.0
如何降低網(wǎng)絡(luò)攻擊風(fēng)險?
如果無法盡快升級到Confluence,那么作為替代解決方法,通過運行在下面提到的用于 Confluence托管的操作系統(tǒng)的腳本來緩解問題。
在基于Linux的操作系統(tǒng)上運行的Confluence服務(wù)器或數(shù)據(jù)中心節(jié)點……
在Microsoft Windows上運行的Confluence服務(wù)器或數(shù)據(jù)中心節(jié)點……
Atlassian的報告稱,Confluence的客戶群包括近6萬家公司和組織,其中還包括:
Audi
Hubspot
NASA
Twilio
Docker
然而,由于Confluence 軟件的普及速度越來越快,專家預(yù)測在未來幾天利用這個漏洞的攻擊數(shù)量會增加。
隨著現(xiàn)在軟件供應(yīng)鏈模式已成為主流,任何一個軟件安全漏洞都可能導(dǎo)致不可計數(shù)的企業(yè)遭到攻擊。數(shù)據(jù)顯示,90%的網(wǎng)絡(luò)攻擊事件都與漏洞利用相關(guān),由此可見安全漏洞在網(wǎng)絡(luò)攻擊中起到至關(guān)重要的作用。而企業(yè)在軟件開發(fā)過程中使用靜態(tài)代碼檢測工具可以減少30%到70%的安全漏洞,因此隨著網(wǎng)絡(luò)安全形式愈發(fā)嚴(yán)峻,為了確保網(wǎng)絡(luò)安全應(yīng)從源頭代碼做好安全檢測,以減少軟件安全漏洞筑牢網(wǎng)絡(luò)安全根基。Wukong(悟空)靜態(tài)代碼檢測工具,從源碼開始,為您的軟件安全保駕護航!
參讀鏈接:
www.woocoom.com/b021.html?i…
gbhackers.com/mass-exploi…