Τα Atlassian Confluence Data Center και Confluence Server είναι ευάλωτα σε μια κρίσιμη ευπάθεια που επιτρέπει σε κακόβουλους χρήστες να πραγματοποιήσουν εκτέλεση κώδικα απομακρυσμένα (RCE). Η ευπάθεια επηρεάζει όλες τις εκδόσεις που κυκλοφόρησαν πριν από τις 5 Δεκεμβρίου 2023, καθώς και τις εκδόσεις που δεν υποστηρίζονται πια από την εταιρεία.
Η ευπάθεια (CVE-2023-22527) θεωρείται κρίσιμη (CVSS v3: 10.0) και είναι μια ευπάθεια “template injection” που επιτρέπει σε μη εξουσιοδοτημένους χρήστες να εκτελούν κώδικα απομακρυσμένα στα ευάλωτα Confluence endpoints.
Δείτε επίσης: Atlassian: Διορθώνει κρίσιμες ευπάθειες σε πολλά προϊόντα
Η Atlassian τονίζει ότι οι πιο πρόσφατες υποστηριζόμενες εκδόσεις του Confluence Data Center και του Server δεν επηρεάζονται από αυτήν την ευπάθεια. Ωστόσο, δεν ισχύει το ίδιο με τις προηγούμενες.
Ηλιακή καταιγίδα ίσως επηρεάσει την ανάκαμψη από τον τυφώνα
Αποκαλύφθηκαν τα Cybercab robotaxi και Tesla Robovan
Πώς τα εργαλεία της OpenAI επηρεάζουν τις εκλογές;
Ουσιαστικά, η ευπάθεια επηρεάζει τις εκδόσεις Confluence Data Center και Server 8.0.x, 8.1.x, 8.2.x, 8.3.x, 8.4.x και 8.5.0 έως 8.5.3.
Η Atlassian διόρθωσε το ελάττωμα στις εκδόσεις Confluence Data Center και Server 8.5.4 (LTS), 8.6.0 (μόνο Data Center) και 8.7.1 (μόνο Data Center), οι οποίες κυκλοφόρησαν τον Δεκέμβριο.
Αξίζει να σημειωθεί ότι υπάρχουν και ακόμα πιο πρόσφατες ενημερώσεις από αυτές, επομένως οι διαχειριστές που έχουν μετακινηθεί σε πιο πρόσφατη έκδοση είναι, επίσης, ασφαλείς από την εκμετάλλευση του CVE-2023-22527.
Η Atlassian σημειώνει ότι η έκδοση 8.4.5 και όσες δεν υποστηρίζονται πια, δεν θα λάβουν ενημέρωση ασφαλείας. Θα πρέπει να γίνει αναβάθμιση σε μια υποστηριζόμενη έκδοση.
Η εταιρεία είπε, ακόμα, ότι η ευπάθεια δεν επηρεάζει το Confluence LTS v7.19.x, Cloud Instances που φιλοξενούνται από τον προμηθευτή ή οποιοδήποτε άλλο προϊόν Atlassian.
Δείτε επίσης: Cerber ransomware: Εκμεταλλεύεται ένα σοβαρό σφάλμα του Atlassian Confluence
Ωστόσο, σημειώνεται ότι τα instances που δεν είναι συνδεδεμένα στο διαδίκτυο και αυτά που δεν επιτρέπουν την ανώνυμη πρόσβαση, εξακολουθούν να βρίσκονται σε κίνδυνο, αν και αυτός είναι μειωμένος.
Όσοι δεν μπορούν να εφαρμόσουν αμέσως τις διαθέσιμες ενημερώσεις, θα πρέπει να θέσουν τα συστήματα που επηρεάζονται εκτός σύνδεσης, να δημιουργήσουν αντίγραφα ασφαλείας των δεδομένων σε ασφαλές μέρος και να παρακολουθούν για τυχόν κακόβουλη δραστηριότητα.
Τι θα γίνει αν δεν εφαρμοστεί η ενημέρωση;
Η πρώτη και πιο άμεση συνέπεια είναι η πιθανότητα εκμετάλλευσης του σφάλματος RCE από κακόβουλους χρήστες. Αυτό μπορεί να οδηγήσει σε απώλεια ελέγχου του συστήματος, με τους επιτιθέμενους να έχουν τη δυνατότητα να εκτελέσουν κώδικα στις ευάλωτες συσκευές.
Δείτε επίσης: GitHub: Προχώρησε σε key rotation λόγω ευπάθειας που εξέθετε credentials
Δεύτερον, η μη διόρθωση του σφάλματος μπορεί να οδηγήσει σε διαρροή δεδομένων. Αυτό μπορεί να περιλαμβάνει ευαίσθητες πληροφορίες, όπως προσωπικά δεδομένα, οικονομικές λεπτομέρειες ή εταιρικά μυστικά, που μπορούν να χρησιμοποιηθούν για επιθέσεις απάτης ή phishing.
Τέλος, η επίθεση μπορεί να προκαλέσει σημαντική διακοπή στη λειτουργία του συστήματος. Αυτό μπορεί να οδηγήσει σε απώλεια παραγωγικότητας και επιπλέον κόστη για την αποκατάσταση της λειτουργίας.
Πηγή: www.bleepingcomputer.com