Atlassian, eski Confluence sürümlerinde kritik RCE kusurunu uyarıyor

2 yıl önce

Atlassian Confluence Veri Merkezi ve Confluence Server, destek dışı sürümler de dahil olmak üzere 5 Aralık 2023'ten önce yayınlanan sürümleri etkileyen bir Kritik Uzaktan Kod Yürütme (RCE) güvenlik açığına karşı savunmasızdır.

Kusur CVE-2023-22527 olarak izlenir, kritik olarak derecelendirilir (CVSS V3: 10.0) ve kimlik doğrulanmamış saldırganların etkilenmiş izdiham uç noktalarında uzaktan kod yürütülmesine izin veren bir şablon enjeksiyon güvenlik açığıdır.

Atlassian'ın güvenlik bültenini, "Confluence Veri Merkezi ve Sunucunun en son desteklenen sürümleri, normal güncellemeler sırasında sonuçta hafifletildiği için bu güvenlik açığından etkilenmiyor."

"Ancak Atlassian, müşterilerin örneklerini Atlassian'ın Ocak güvenlik bülteninde belirtilen kritik olmayan güvenlik açıklarından korumak için en son sürümü yüklemelerini öneriyor."

RCE Hatası, Confluence Veri Merkezi'ni ve 8.0.x, 8.1.x, 8.2.x, 8.3.x, 8.4.x ve 8.5.0 ila 8.5.3 sunucu sürümlerini etkiler.

Atlassian, Aralık ayında piyasaya sürülen Confluence Veri Merkezi ve Sunucu Sürümleri 8.5.4 (LTS), 8.6.0 (yalnızca veri merkezi) ve 8.7.1 (yalnızca veri merkezi) sunucu sürümlerinde düzeltildi. Bununla birlikte, geçen ay hatayı sessizce sabitledikleri veya düzenli yazılım geliştirmeleri sırasında yanlışlıkla düzeltildikleri belirsizdir.

Bu sürümler daha önce piyasaya sürüldü ve artık en son değil, bu nedenle daha yeni bir sürüme taşınan yöneticiler CVE-2023-22527 sömürüsünden korunuyor.

Atlassian, 8.4.5 ve zaten destekten düşmüş olan önceki tüm sürüm şubelerinin güvenlik hatası düzeltme politikası kapsamında bir güvenlik güncellemesi almayacağını belirtiyor.

Bu sürümlerin kullanıcılarının mümkün olan en kısa sürede aktif olarak desteklenen bir sürüme geçmeleri önerilir.

Atlassian, vurgulanan güvenlik sorunu için herhangi bir azaltma veya geçici çözüm sağlamamıştır, bu nedenle mevcut güncellemelerin uygulanması önerilen yoldur.

Kusur için kurulan bir SSS sayfası Atlassian, CVE-2023-22527'nin Confluence LTS v7.19.x'i, satıcı tarafından barındırılan bulut örneklerini veya başka bir Atlassian ürününü etkilemediğini açıklar.

Bununla birlikte, internete bağlı olmayan ve risk azalsa bile anonim erişime izin vermeyen örneklerin hala sömürülebilir olduğu belirtilmektedir.

Mevcut güncellemeleri derhal uygulayamayanlar için, etkilenen sistemleri çevrimdışı almanız, verileri Confluence örneği dışındaki bir konuma yedeklemeniz ve kötü niyetli aktivite izlemeniz önerilir.

Atlassian Confluence hataları, devlet destekli tehdit grupları ve fırsatçı fidye yazılımı grupları da dahil olmak üzere vahşi saldırganlar tarafından genellikle kullanılır.

CVE-2023-22527 durumunda, Atlassian sömürünün tespit edilmesine yardımcı olmak için herhangi bir anlamlı uzlaşma göstergesini (IOCS) paylaşamaz.

Birçok olası giriş noktası ve zincirli saldırılarda kusuru kullanma yeteneği, kesin sömürü işaretlerini tespit edemeyecek kadar kapsamını çok fazla genişletir.

Atlassian yamaları Kritik RCE kusurları birden çok ürün boyunca

Korunmasız Confluence Sunucuları Bulmak için RCE Kusurlu Apache Ofbiz Kusurlu

Kritik Sonicwall Güvenlik Duvarı Yaması Tüm cihazlar için yayınlanmadı

Microsoft, Perforce Helix Core Server'daki kritik RCE kusurunu keşfeder

Bilgisayar korsanları, POC POC'yi kullanarak kritik Apache Struts kusurlarını kullanıyor

Kaynak: Bleeping Computer

More Posts