Zuhause > Cyber ​​Aktuelles > CVE-2021-26084: Kritischer Atlassian-Konfluenzfehler in freier Wildbahn ausgenutzt
CYBER NEWS

CVE-2021-26084: Kritischer Atlassian-Konfluenzfehler in freier Wildbahn ausgenutzt

CVE-2021-26084: Kritische Atlassian Confluence-Sicherheitslücke
CVE-2021-26084 ist eine Schwachstelle in Atlassian Confluence-Bereitstellungen unter Windows und Linux. Der Fehler ist kritisch, und wurde ausgenutzt, um Web-Shells bereitzustellen, die die Ausführung von Kryptowährungs-Minern auf anfälligen Systemen verursachen.




CVE-2021-26084: Kritische Atlassian Confluence-Sicherheitslücke

Laut der Zero Day Initiative-Analyse von Trend Micro, das Problem hängt mit einer Object-Graph-Navigationssprache zusammen (OGNL) Injektion in das Webwork-Modul von Atlassian Confluence Server and Data Center. Die Sicherheitsanfälligkeit kann von Remote-Angreifern ausgenutzt werden, indem sie eine präparierte HTTP-Anfrage mit einem bösartigen Parameter an einen anfälligen Server senden. Dies könnte dann zu einer willkürlichen Codeausführung führen “im Sicherheitskontext des betroffenen Servers.”

Was ist Atlassian Confluence?

Atlassian Confluence ist eine hauptsächlich in Java geschriebene Kollaborationsplattform, die auf einem gebündelten Apache Tomcat-Anwendungsserver ausgeführt wird. Die Plattform hilft Benutzern, Inhalte mithilfe von Leerzeichen zu erstellen, Seiten, und Blogs, die andere Benutzer kommentieren und bearbeiten können. In der Standardeinstellung, Confluence ist über HTTP auf Port 8090/TCP erreichbar, Trend Micro festgestellt.

Was die Schwachstelle angeht, es befindet sich im Webwork-Modul von Atlassian Confluence Server and Data Center. Das Problem liegt an einer unzureichenden Validierung der vom Benutzer bereitgestellten Eingaben, Veranlasst den Parser, in die OGNL-Ausdrücke eingefügte Rogue-Befehle auszuwerten.

Früher in diesem Monat, die US-. Cyber ​​Command gab Warnungen bezüglich der Massenausbeutung von CVE-2021-26084 . heraus, gefolgt von der Veröffentlichung des Fehlers im August.

Um diesen Angriff zu erkennen, Betroffene Parteien sollten alle HTTP-Verkehrsanfragen überwachen, wobei die Pfadkomponente der Anforderungs-URI eine der Zeichenfolgen in der Spalte „URI-Pfad“ einer Tabelle enthält im Bericht.

Im Juli, ein weiterer kritischer Fehler in der Atlassian-Plattform, in mehreren Versionen seiner Produkte Jira Data Center und Jira Service Management Data Center, wurde enthüllt. Die Software-Engineering-Plattform wird verwendet von 180,000 Kunden, die durch Remote gefährdet wurden, nicht authentifizierte Angriffe. Der Fehler wurde verfolgt als CVE-2020-36239.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau