CVE-2021-26084は、WindowsおよびLinux全体でのAtlassianConfluenceデプロイメントの脆弱性です。. 欠陥は重大です, 脆弱なシステムで暗号通貨マイナーの実行を引き起こすWebシェルを展開するために悪用されています.
CVE-2021-26084: 重要なAtlassianConfluenceの脆弱性
トレンドマイクロのゼロデイイニシアチブ分析によると, この問題は、オブジェクトグラフナビゲーション言語に関連しています (OGNL) AtlassianConfluenceServerおよびデータセンターのWebworkモジュールへのインジェクション. 脆弱なサーバーに悪意のあるパラメータを使用して巧妙に細工されたHTTPリクエストを送信することにより、リモートの攻撃者がこの脆弱性を悪用する可能性があります. これにより、任意のコードが実行される可能性があります “影響を受けるサーバーのセキュリティコンテキストで。”
アトラシアンコンフルエンスとは?
Atlassian Confluenceは、主にJavaで記述され、バンドルされたApacheTomcatアプリケーションサーバーで実行されるコラボレーションプラットフォームです。. プラットフォームは、ユーザーがスペースを使用してコンテンツを作成するのに役立ちます, ページ, 他のユーザーがコメントしたり編集したりできるブログ. デフォルトでは, Confluenceは、ポート8090/TCPでHTTP経由でアクセスできます, トレンドマイクロは注目.
脆弱性について, AtlassianConfluenceServerおよびデータセンターのWebworkモジュールにあります. この問題は、ユーザーが入力した入力の検証が不十分であることが原因です。, パーサーにOGNL式内に挿入された不正なコマンドを評価させます.
今月上旬, アメリカ. サイバーコマンドは、CVE-2021-26084の大量搾取に関するアラートを発行しました, その後、8月に欠陥が公開されました.
この攻撃を検出するには, 影響を受ける関係者は、すべてのHTTPトラフィック要求を監視する必要があります, ここで、request-URIのパスコンポーネントには、表の「URIパス」列の文字列の1つが含まれています。 レポートで.
7月に, Atlassianプラットフォームのもう1つの重大な欠陥, JiraDataCenterおよびJiraServiceManagementDataCenter製品の複数のバージョンで, 明らかにされた. ソフトウェアエンジニアリングプラットフォームは、 180,000 リモートによって危険にさらされた顧客, 認証されていない攻撃. バグは次のように追跡されました CVE-2020-36239.