Huis > Cyber ​​Nieuws > CVE-2021-26084: Kritieke Atlassian Confluence-fout misbruikt in het wild
CYBER NEWS

CVE-2021-26084: Kritieke Atlassian Confluence-fout misbruikt in het wild

CVE-2021-26084: Kritieke Atlassian Confluence-kwetsbaarheid
CVE-2021-26084 is een kwetsbaarheid in Atlassian Confluence-implementaties in Windows en Linux. De fout is kritiek, en is misbruikt om webshells te implementeren die de uitvoering van cryptocurrency-mijnwerkers op kwetsbare systemen veroorzaken.




CVE-2021-26084: Kritieke Atlassian Confluence-kwetsbaarheid

Volgens de Zero Day Initiative-analyse van Trend Micro, het probleem heeft te maken met een object-grafiek-navigatietaal (OGNL) injectie in de Webwork-module van Atlassian Confluence Server en Data Center. Het beveiligingslek kan worden misbruikt door externe aanvallers door bewerkte HTTP-verzoeken met een schadelijke parameter naar een kwetsbare server te sturen. Dit kan dan leiden tot het uitvoeren van willekeurige code “in de beveiligingscontext van de getroffen server.”

Wat is Atlassian Confluence?

Atlassian Confluence is een samenwerkingsplatform dat voornamelijk in Java is geschreven en draait op een gebundelde Apache Tomcat-toepassingsserver. Het platform helpt gebruikers bij het maken van inhoud met behulp van spaties, pagina's, en blogs waarop andere gebruikers kunnen reageren en bewerken. Standaard, Confluence is toegankelijk via HTTP op poort 8090/TCP, Trend Micro opgemerkt.

Wat betreft de kwetsbaarheid, het bevindt zich in de Webwork-module van Atlassian Confluence Server en Data Center. Het probleem wordt veroorzaakt door een onvoldoende validatie van door de gebruiker geleverde invoer, ervoor zorgen dat de parser frauduleuze commando's evalueert die zijn geïnjecteerd in de OGNL-expressies.

Eerder deze maand, de U.S. Cyber ​​Command heeft waarschuwingen afgegeven met betrekking tot de massale exploitatie van CVE-2021-26084, gevolgd door de openbare onthulling van de fout in augustus.

Om deze aanval te detecteren:, betrokken partijen moeten alle HTTP-verkeersverzoeken controleren, waarbij de padcomponent van de aanvraag-URI een van de tekenreeksen bevat in de kolom "URI-pad" van een tabel in het rapport.

In juli, nog een kritieke fout in het Atlassian-platform, in meerdere versies van zijn Jira Data Center- en Jira Service Management Data Center-producten, Was onthuld. Het software engineering platform wordt gebruikt door: 180,000 klanten die bedreigd werden door remote, niet-geverifieerde aanvallen. De bug werd gevolgd als CVE-2020-36239.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens