>> サイバーニュース > CVE-2021-26084: 野生で悪用された重大なアトラシアン合流点の欠陥
サイバーニュース

CVE-2021-26084: 野生で悪用された重大なアトラシアン合流点の欠陥

CVE-2021-26084: 重要なAtlassianConfluenceの脆弱性
CVE-2021-26084は、WindowsおよびLinux全体でのAtlassianConfluenceデプロイメントの脆弱性です。. 欠陥は重大です, 脆弱なシステムで暗号通貨マイナーの実行を引き起こすWebシェルを展開するために悪用されています.




CVE-2021-26084: 重要なAtlassianConfluenceの脆弱性

トレンドマイクロのゼロデイイニシアチブ分析によると, この問題は、オブジェクトグラフナビゲーション言語に関連しています (OGNL) AtlassianConfluenceServerおよびデータセンターのWebworkモジュールへのインジェクション. 脆弱なサーバーに悪意のあるパラメータを使用して巧妙に細工されたHTTPリクエストを送信することにより、リモートの攻撃者がこの脆弱性を悪用する可能性があります. これにより、任意のコードが実行される可能性があります “影響を受けるサーバーのセキュリティコンテキストで。”

アトラシアンコンフルエンスとは?

Atlassian Confluenceは、主にJavaで記述され、バンドルされたApacheTomcatアプリケーションサーバーで実行されるコラボレーションプラットフォームです。. プラットフォームは、ユーザーがスペースを使用してコンテンツを作成するのに役立ちます, ページ, 他のユーザーがコメントしたり編集したりできるブログ. デフォルトでは, Confluenceは、ポート8090/TCPでHTTP経由でアクセスできます, トレンドマイクロは注目.

脆弱性について, AtlassianConfluenceServerおよびデータセンターのWebworkモジュールにあります. この問題は、ユーザーが入力した入力の検証が不十分であることが原因です。, パーサーにOGNL式内に挿入された不正なコマンドを評価させます.

今月上旬, アメリカ. サイバーコマンドは、CVE-2021-26084の大量搾取に関するアラートを発行しました, その後、8月に欠陥が公開されました.

この攻撃を検出するには, 影響を受ける関係者は、すべてのHTTPトラフィック要求を監視する必要があります, ここで、request-URIのパスコンポーネントには、表の「URIパス」列の文字列の1つが含まれています。 レポートで.

7月に, Atlassianプラットフォームのもう1つの重大な欠陥, JiraDataCenterおよびJiraServiceManagementDataCenter製品の複数のバージョンで, 明らかにされた. ソフトウェアエンジニアリングプラットフォームは、 180,000 リモートによって危険にさらされた顧客, 認証されていない攻撃. バグは次のように追跡されました CVE-2020-36239.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します