Upaya Eksploitasi Massal Aktif Menargetkan Cacat Pertemuan

  • Whatsapp
Upaya Eksploitasi Massal Aktif Menargetkan Cacat Pertemuan
Upaya Eksploitasi Massal Aktif Menargetkan Cacat Pertemuan
Komando Cyber ​​AS Memperingatkan Upaya Eksploitasi Massal Aktif yang Menargetkan Cacat Pertemuan

Otoritas keamanan siber dari komando Cyber ​​AS baru-baru ini telah diberitahu mengenai peningkatan jumlah pemindaian dan upaya untuk mengeksploitasi yang baru teridentifikasi kerentanan di server perusahaan bersama dengan mesin wiki Atlassian Confluence diinstal.

CVE-2021-26084 dalam perangkat lunak Confluence Server dan Confluence Data Center adalah kerentanan yang telah dikonfirmasi oleh pakar keamanan. Kerentanan ini umumnya memungkinkan pelaku ancaman untuk melakukan kode arbitrer, tetapi masalah utama terkait dengan pemrosesan input data yang tidak akurat.

Tidak hanya itu, para peneliti keamanan juga menegaskan bahwa itu dapat dieksploitasi untuk melewati otentikasi dan untuk mengelola perintah OGNL berbahaya, yang sepenuhnya akan membahayakan sistem yang rentan.

Apa masalahnya?

Analis keamanan siber telah mendeteksi kerentanan dalam perangkat lunak Confluence Atlassian pada 25 Agustus, dan segera setelah deteksi, mereka menerbitkan detail kerentanan.

Menurut laporan itu, seorang peneliti keamanan siber bernama SnowyOwl (Benny Jacob) menemukan bahwa pengguna yang tidak diautentikasi dapat dengan mudah menjalankan kode arbitrer hanya dengan menargetkan bidang HTML yang ditafsirkan dan dieksekusi oleh Object-Graph Navigation Language (OGNL).

Poin penting adalah bahwa para analis telah menyelidiki kerentanan dan mereka menemukan bahwa internet memiliki di atas 14.637 server Confluence yang terbuka dan rentan.

Setelah mendeteksi server yang rentan, mereka membandingkannya dengan 1 September, dan di sana mereka mengenali 14.701 layanan yang mengidentifikasi diri sebagai server Confluence.

Dan tidak hanya itu, selain server, ada 13.596 port dan 12.876 host IPv4 individual yang terus menjalankan versi perangkat lunak yang dapat dieksploitasi.

Profil cacat

  • ID CV: CVE-2021-26084
  • Versi: kapan: CVSS versi 3.x
  • Skor CVSS: 9.8
  • vektor: CVSS: 3.1 / AV: N / AC: L / PR: N / UI: N / S: U / C: H / I: H / A: H

Cacatnya: CVE-2021-26084

Namun, dalam CVE-2021-26084, semua titik akhir yang rentan dapat dengan mudah diperoleh oleh pengguna non-administrator atau pengguna yang tidak diautentikasi hanya jika ‘Izinkan orang mendaftar untuk membuat akun mereka’ diizinkan.

Tidak hanya itu, tetapi orang dapat dengan mudah memeriksa apakah opsi ini diizinkan atau tidak, hanya dengan membuka COG > Manajemen Pengguna > Opsi Pendaftaran Pengguna.

Apa yang Perlu Anda Lakukan?

Terlepas dari ini, Atlassian menyarankan pengguna meningkatkan ke rilis Dukungan Jangka Panjang terbaru, dan tidak hanya itu tetapi pengguna juga dapat mengunduh versi terbaru dari pusat unduhan.

  • Jika Anda mengelola versi yang terpengaruh, tingkatkan ke versi 7.13.0 (LTS) atau lebih tinggi.
  • Jika Anda mengoperasikan versi 6.13.x dan tidak dapat meningkatkan ke 7.13.0 (LTS) maka setidaknya tingkatkan ke versi 6.13.23.
  • Jika Anda menjalankan versi 7.4.x dan tidak dapat meningkatkan ke 7.13.0 (LTS), maka tingkatkan ke versi 7.4.11.
  • Jika Anda menjalankan versi 7.11.x dan tidak dapat meningkatkan ke 7.13.0 (LTS) maka setidaknya tingkatkan ke versi 7.11.6.
  • Jika Anda menjalankan versi 7.12.x dan tidak dapat meningkatkan ke 7.13.0 (LTS), maka tingkatkan ke versi 7.12.5.

Versi yang Terpengaruh

Berikut daftar semua versi yang terpengaruh: –

  • Semua versi 4.xx
  • Semua versi 5.xx
  • Semua versi 6.0.x
  • Semua versi 6.1.x
  • Semua versi 6.2.x
  • Semua versi 6.3.x
  • Semua versi 6.4.x
  • Semua versi 6.5.x
  • Semua versi 6.6.x
  • Semua versi 6.7.x
  • Semua versi 6.8.x
  • Semua versi 6.9.x
  • Semua versi 6.10.x
  • Semua versi 6.11.x
  • Semua versi 6.12.x
  • Semua versi 6.13.x sebelum 6.13.23
  • Semua versi 6.14.x
  • Semua versi 6.15.x
  • Semua versi 7.0.x
  • Semua versi 7.1.x
  • Semua versi 7.2.x
  • Semua versi 7.3.x
  • Semua versi 7.4.x sebelum 7.4.11
  • Semua versi 7.5.x
  • Semua versi 7.6.x
  • Semua versi 7.7.x
  • Semua versi 7.8.x
  • Semua versi 7.9.x
  • Semua versi 7.10.x
  • Semua versi 7.11.x sebelum 7.11.6
  • Semua versi 7.12.x sebelum 7.12.5

Berikut daftar semua versi yang diperbaiki yang disebutkan di bawah ini: –

  • 6.13.23
  • 7.4.11
  • 7.11.6
  • 7.12.5
  • 7.13.0

Mitigasi

Jika pengguna tidak dapat meningkatkan ke Confluence sesegera mungkin, maka sebagai solusi pengganti, pengguna dapat mengurangi masalah dengan mengoperasikan skrip yang telah kami sebutkan di bawah ini untuk Sistem Operasi yang dihosting oleh Confluence.

Confluence Server atau Data Center Node yang berjalan di Sistem Operasi berbasis Linux…

Confluence Server atau Data Center Node berjalan di Microsoft Windows…

Itu laporan dari Atlassian menyatakan bahwa basis pelanggan Confluence terdiri dari hampir 60.000 perusahaan dan organisasi, yang juga meliputi:-

  • audi
  • Hubspot
  • NASA
  • LinkedIn
  • Twilio
  • Buruh pelabuhan

Namun, karena popularitas perangkat lunak Confluence meningkat dengan cepat, dan itulah sebabnya para pakar keamanan memperkirakan peningkatan jumlah serangan yang menggunakan masalah ini dalam beberapa hari mendatang.

Anda dapat mengikuti kami di Linkedin, Indonesia, Facebook untuk keamanan siber harian dan pembaruan berita peretasan.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.