Atlassian anuncia un agujero 0-day en Confluence Server – ¡actualización en breve !

Atlassian advierte de la existencia de una vulnerabilidad crítica de ejecución remota de código sin parchear que afecta a todas las versiones soportadas de Confluence Server y Data Center, rastreada como CVE-2022-26134, y que está siendo explotada activamente en ataques en la naturaleza.

“Atlassian ha sido informada de la explotación activa actual de una vulnerabilidad de gravedad crítica de ejecución remota de código no autenticada en Confluence Data Center y Server. Se están reteniendo más detalles sobre la vulnerabilidad hasta que se disponga de una solución”, reza el aviso publicado por la empresa.

No hay ninguna alerta sobre el fallo visible en la página web principal de la empresa, que presenta las herramientas más conocidas de la empresa, JIRA (un sistema de tickets de TI) y Trello (un tablero de discusión), pero encontrará el aviso de seguridad 2022-06-02 de Confluence en el subsitio de Confluence.

La existencia del fallo fue revelada por la empresa estadounidense de respuesta a amenazas Volexity, que afirma haber descubierto la vulnerabilidad mientras investigaba un incidente que “incluía la escritura de webshells JSP en el disco”.

Afortunadamente, aunque Volexity decidió publicar en su blog este agujero de seguridad en lugar de revelarlo en privado a Atlassian y dar a la compañía unos días para solucionarlo discretamente, ambas partes parecen haber mantenido suficientes detalles en secreto como para que no tengamos conocimiento de ningún código de muestra de “¡así es como se hace, amigos!” flotando por el momento.

Atlassian aconseja a los clientes que pueden prefiltrar los datos web entrantes que busquen URLs que contengan ${, diciendo que bloquearlas “puede reducir su riesgo”.

Esto hace que este error suene un poco como el infame agujero Log4Shell de finales de 2021, donde el texto que se registraba no se registraba literalmente si contenía comandos especiales entre corchetes con cadenas de caracteres ${….}.

No es la primera vez que los fallos de Atlassian Confluence son explotados en ataques en la naturaleza.

En septiembre de 2021, los investigadores de Trend Micro detectaron campañas de minería de criptomonedas que explotaban activamente una vulnerabilidad crítica de ejecución remota de código recientemente revelada en las implementaciones de Atlassian Confluence en Windows y Linux.

A finales de agosto de 2021, Atlassian publicó parches de seguridad para solucionar el fallo crítico CVE-2021-26084 que afecta al producto de colaboración empresarial Confluence.

Fuente: nakedsecurity y securityaffairs

Comments are closed.

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies