Frissítsen! Atlassian Confluence sérülékenység aktív kihasználás alatt

Súlyos sérülékenység (CVE-2023-22515) érinti az Atlassian Confluance Data Center és Server termékek egyes verzióit, ami teljes rendszer-kompromittálódáshoz vezethet.

A sebezhetőség távolról kihasználható, általa egy támadó adminisztrátori jogosultságú felhasználói fiókot hozhat létre a sérülékeny rendszeren.

A CISA, az FBI és az MS-ISAC közös riasztásukban arra figyelmeztetnek, hogy a sérülékenység könnyen kihasználható, és aktív támadások is ismertek. Habár a gyártó biztonsági közleményében megkerülő megoldást is elérhetővé tett, javasolt az október 4-étől elérhető biztonsági hibajavítások mielőbbi telepítése, valamint az elérhető IoC-k alapján a lehetséges kompromittálódás kivizsgálása, ugyanis egy már kompromittált rendszerhez a támadók a frissítés telepítése után is hozzáférhetnek. 

A Microsoft fenyegetéselemző csoportja is posztolt a témában, eszerint egy kínai APT csoport is aktívan kihasználja a sérülékenységet.

1. ábra: MS Threat Intelligence közlemény. Forrás: X (Twitter)

Az eddig azonosított támadások során cURL és az Rclone CLI programok segítségével loptak adatokat, azonban erre a célra számtalan módszer lehetséges.

Kompromittálódásra utaló indikátorok a gyártói közlemény szerint

  • gyanús új felhasználói fiókok megjelenése, különösen a  confluence-administrators csoportban;
  • a hálózati logokban a konfiguráció módosítására /setup/*.action irányuló kérések;
  • a /setup/setupadministrator.action exception message megjelenése a Confluence home könyvtárban található biztonsági naplófájlban atlassian-confluence-security.log.

Ismert támadások során alkalmazott IP-címek:

  • 170.106.106[.]16
  • 43.130.1[.]222
  • 152.32.207[.]23
  • 199.19.110[.]14
  • 95.217.6[.]16

(cisa.gov)

Vonatkozó sérülékenység leírás az NBSZ NKI weboldalán:

CVE-2023-22515