Publikálták az Atlassian Confluence RCE sérülékenységének részleteit

A SonicWall megosztotta a nemrég felfedezett Confluence-ben lévő súlyos RCE hiba technikai részleteit.

A CVE-2024-21683 néven nyomon követett RCE hiba a függvény input validálási mechanizmusában rejlik – lehetővé teszi a felhasználók számára, hogy új kódblokk makró nyelvi definíciót adjanak hozzá. A SonicWall arra is figyelmeztetett, hogy az elégtelen validálás lehetővé teszi a támadó számára, hogy rosszindulatú Java kódot fecskendezzen egy fájlba ágyazva.

Ahhoz, hogy a támadó sikerrel járhasson, új makrónyelvek hozzáadásához szükséges jogosultságokkal kell rendelkezzen. Így a „Kódblokk-makró konfigurálása” részben az „Új nyelv hozzáadása” funkció segítségével feltölthetnek egy rosszindulatú nyelvi fájlt.

A CVE-2024-21683 minden Confluence Data Center verziót érint 5.2-től egészen a 8.9.0-ig, de a 8.9.1-es, a 8.5.9 LTS és a 7.19.22 LTS verziókban orvosolták azokat. Ezek a frissítések négy másik sérülékenységet is kijavítanak a Confluence-ben, és a harmadik féltől származó függőségekben.

Bár az Atlassian nem említi, hogy a hibák aktívan kihasználtak lennének, de megfigyelhető, hogy a fenyegető szereplők a sérülékenységek nyilvánosságra hozatala után célba vették őket. A CVE-2024-21683 hamarosan kihasználhatóvá válhat, mivel az azt célzó PoC kód nem sokkal a patchek után került kiadásra, továbbá a hiba technikai részletei is elérhetővé váltak.

(securityweek.com)