Accueil > Nouvelles Cyber > CVE-2021-26084: Défaut critique de confluence de l'Atlassian exploité à l'état sauvage
CYBER NOUVELLES

CVE-2021-26084: Défaut critique de confluence de l'Atlassian exploité à l'état sauvage

CVE-2021-26084: Vulnérabilité critique de confluence Atlassian
CVE-2021-26084 est une vulnérabilité dans les déploiements Atlassian Confluence sous Windows et Linux. Le défaut est critique, et a été exploité pour déployer des shells Web provoquant l'exécution de mineurs de crypto-monnaie sur des systèmes vulnérables.




CVE-2021-26084: Vulnérabilité critique de confluence Atlassian

Selon l'analyse Zero Day Initiative de Trend Micro, le problème est lié à un langage de navigation objet-graphe (OGNL) injection dans le module Webwork d'Atlassian Confluence Server et Data Center. La vulnérabilité peut être exploitée par des attaquants distants en envoyant une requête HTTP spécialement conçue avec un paramètre malveillant à un serveur vulnérable. Cela pourrait alors conduire à l'exécution de code arbitraire “dans le contexte de sécurité du serveur concerné.”

Qu'est-ce que la confluence Atlassian?

Atlassian Confluence est une plate-forme de collaboration écrite principalement en Java et s'exécutant sur un serveur d'applications Apache Tomcat fourni. La plateforme aide les utilisateurs à créer du contenu à l'aide d'espaces, pages, et des blogs que d'autres utilisateurs peuvent commenter et modifier. Par défaut, Confluence est accessible via HTTP sur le port 8090/TCP, Trend Micro a noté.

Quant à la vulnérabilité, il réside dans le module Webwork d'Atlassian Confluence Server and Data Center. Le problème provient d'une validation insuffisante de l'entrée fournie par l'utilisateur, obligeant l'analyseur à évaluer les commandes malveillantes injectées dans les expressions OGNL.

Plus tôt ce mois-ci, les Etats Unis. Le Cyber ​​Command a émis des alertes concernant l'exploitation massive de CVE-2021-26084, suivi de la divulgation publique de la faille en août.

Pour détecter cette attaque, les parties concernées doivent surveiller toutes les demandes de trafic HTTP, où le composant de chemin de l'URI de requête contient l'une des chaînes de la colonne « chemin d'URI » d'une table présentée dans le rapport.

En juillet, une autre faille critique dans la plateforme Atlassian, dans plusieurs versions de ses produits Jira Data Center et Jira Service Management Data Center, a été révélé. La plate-forme de génie logiciel est utilisée par 180,000 clients qui ont été mis en danger par, attaques non authentifiées. Le bogue a été suivi comme CVE-2020-36239.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord