美國(guó)網(wǎng)絡(luò)司令部的網(wǎng)絡(luò)安全機(jī)構(gòu)最近收到了關(guān)于掃描數(shù)量增加的通知,并試圖利用安裝了 Atlassian Confluence wiki引擎的企業(yè)服務(wù)器中新發(fā)現(xiàn)的漏洞。
Confluence Server和Confluence Data Center軟件中的CVE-2021-26084漏洞已被安全專(zhuān)家確認(rèn)。此漏洞通常使威脅參與者能夠執(zhí)行任意代碼,但主要問(wèn)題與輸入數(shù)據(jù)的不準(zhǔn)確處理有關(guān)。
不僅如此,安全研究人員還斷言,它可以被利用來(lái)繞過(guò)身份驗(yàn)證并管理惡意的OGNL命令,這將完全危害一個(gè)易受攻擊的系統(tǒng)。
什么問(wèn)題?
8月25日,網(wǎng)絡(luò)安全分析師在Atlassian的Confluence軟件上發(fā)現(xiàn)了一個(gè)漏洞,在發(fā)現(xiàn)后不久,他們公布了漏洞細(xì)節(jié)。
據(jù)該報(bào)告稱(chēng),網(wǎng)絡(luò)安全研究員SnowyOwl (Benny Jacob)發(fā)現(xiàn),未經(jīng)身份驗(yàn)證的用戶(hù)可以輕松運(yùn)行任意代碼,只需鎖定由對(duì)象圖導(dǎo)航語(yǔ)言(OGNL)解釋和執(zhí)行的HTML字段。
重要的是,分析人員已經(jīng)調(diào)查了該漏洞,他們發(fā)現(xiàn)互聯(lián)網(wǎng)上有超過(guò)14637個(gè)暴露和易受攻擊的Confluence服務(wù)器。
在檢測(cè)到易受攻擊的服務(wù)器后,他們將其與9月1日的服務(wù)器進(jìn)行了比較,發(fā)現(xiàn)有14701個(gè)服務(wù)自認(rèn)為是Confluence服務(wù)器。
不僅如此,除了服務(wù)器之外,還有13,596個(gè)端口和12,876個(gè)多帶帶的IPv4主機(jī)持續(xù)運(yùn)行該軟件的可利用版本。
缺陷概況
CVE ID:CVE-2021-26084
版本:CVSS 版本 3.x
CVSS 分?jǐn)?shù):9.8
矢量:CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
缺陷漏洞:CVE-2021-26084
然而,在CVE-2021-26084中,只有在“允許人們注冊(cè)創(chuàng)建他們的帳戶(hù)”被允許的情況下,非管理員用戶(hù)或未經(jīng)身份驗(yàn)證的用戶(hù)才能輕松獲得所有脆弱的端點(diǎn)。
不僅如此,您還可以通過(guò)轉(zhuǎn)到COG >用戶(hù)管理>用戶(hù)注冊(cè)選項(xiàng)來(lái)輕松檢查是否允許此選項(xiàng)。
如何解決?
除此之外,Atlassian建議用戶(hù)升級(jí)到最新的長(zhǎng)期支持版本,不僅如此,用戶(hù)還可以從下載中心下載最新版本。
如果您正在管理受影響的版本,請(qǐng)將其升級(jí)到 7.13.0 (LTS) 或更高版本。
如果您運(yùn)行的是 6.13.x 版本并且無(wú)法升級(jí)到 7.13.0 (LTS),那么至少升級(jí)到 6.13.23 版本。
如果您運(yùn)行的是7.4.x版本并且無(wú)法升級(jí)到7.13.0 (LTS),則升級(jí)到版本7.4.11。
如果您運(yùn)行的是7.11.x版本并且無(wú)法升級(jí)到7.13.0 (LTS),那么至少升級(jí)到7.11.6 版本。
如果您運(yùn)行的是7.12.x版本并且無(wú)法升級(jí)到7.13.0 (LTS),則升級(jí)到版本7.12.5。
受影響的版本
以下是所有受影響版本的列表:
所有 4.xx 版本
所有 5.xx 版本
所有 6.0.x 版本
所有 6.1.x 版本
所有 6.2.x 版本
所有 6.3.x 版本
所有 6.4.x 版本
所有 6.5.x 版本
所有 6.6.x 版本
所有 6.7.x 版本
所有 6.8.x 版本
所有 6.9.x 版本
所有 6.10.x 版本
所有 6.11.x 版本
所有 6.12.x 版本
6.13.23 之前的所有 6.13.x 版本
所有 6.14.x 版本
所有 6.15.x 版本
所有 7.0.x 版本
所有 7.1.x 版本
所有 7.2.x 版本
所有 7.3.x 版本
7.4.11 之前的所有 7.4.x 版本
所有 7.5.x 版本
所有 7.6.x 版本
所有 7.7.x 版本
所有 7.8.x 版本
所有 7.9.x 版本
所有 7.10.x 版本
7.11.6 之前的所有 7.11.x 版本
7.12.5 之前的所有 7.12.x 版本
以下是下面提到的所有已修復(fù)版本的列表:
6.13.23
7.4.11
7.11.6
7.12.5
7.13.0
如何降低網(wǎng)絡(luò)攻擊風(fēng)險(xiǎn)?
如果無(wú)法盡快升級(jí)到Confluence,那么作為替代解決方法,通過(guò)運(yùn)行在下面提到的用于 Confluence托管的操作系統(tǒng)的腳本來(lái)緩解問(wèn)題。
在基于Linux的操作系統(tǒng)上運(yùn)行的Confluence服務(wù)器或數(shù)據(jù)中心節(jié)點(diǎn)……
在Microsoft Windows上運(yùn)行的Confluence服務(wù)器或數(shù)據(jù)中心節(jié)點(diǎn)……
Atlassian的報(bào)告稱(chēng),Confluence的客戶(hù)群包括近6萬(wàn)家公司和組織,其中還包括:
Audi
Hubspot
NASA
Twilio
Docker
然而,由于Confluence 軟件的普及速度越來(lái)越快,專(zhuān)家預(yù)測(cè)在未來(lái)幾天利用這個(gè)漏洞的攻擊數(shù)量會(huì)增加。
隨著現(xiàn)在軟件供應(yīng)鏈模式已成為主流,任何一個(gè)軟件安全漏洞都可能導(dǎo)致不可計(jì)數(shù)的企業(yè)遭到攻擊。數(shù)據(jù)顯示,90%的網(wǎng)絡(luò)攻擊事件都與漏洞利用相關(guān),由此可見(jiàn)安全漏洞在網(wǎng)絡(luò)攻擊中起到至關(guān)重要的作用。而企業(yè)在軟件開(kāi)發(fā)過(guò)程中使用靜態(tài)代碼檢測(cè)工具可以減少30%到70%的安全漏洞,因此隨著網(wǎng)絡(luò)安全形式愈發(fā)嚴(yán)峻,為了確保網(wǎng)絡(luò)安全應(yīng)從源頭代碼做好安全檢測(cè),以減少軟件安全漏洞筑牢網(wǎng)絡(luò)安全根基。Wukong(悟空)靜態(tài)代碼檢測(cè)工具,從源碼開(kāi)始,為您的軟件安全保駕護(hù)航!
參讀鏈接:
www.woocoom.com/b021.html?i…
gbhackers.com/mass-exploi…