سرور کانفلوئنس خود را همین الان آپدیت کنید

۱۴۰۰/۶/۱۶امنیت اطلاعات

روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛ اواخر ماه آگست شرکت Atlassian تولیدکننده ابزاری چون Jira، Confluence و Hipchat از انتشار آپدیتی خبر داد که آسیب‌پذیری CVE-2021-26084 را در ابزار کانفلوئنس[1] رفع می‌کرد. از آن زمان به بعد متخصصین امنیتی شاهد جستجوهای گسترده‌ای برای سرورهای آسیب‌پذیری کانفلوئنس و اقدامات فعالانه‌ی اکسپلویت بوده‌اند. از این رو توصیه ما به شما این است که هر چه زودتر سرور کانفلوئنس خود را آپدیت کنید. با ما همراه بمانید.

CVE-2021-26084 چیست؟

CVE-2021-26084 آسیب‌پذیری‌ای در کانفلوئنس است که منشاء آن استفاده از سیستم تگ Object-Graph Navigation Language است. این آسیب‌پذیری اجازه تزریق کد OGNL را می‌دهد و سپس می‌گذارد تا کد دلخواه روی کامپیوترهای مجهز به سرور کانفلوئنس یا Confluence Data Center اجرا شود. در برخی از موارد حتی کاربری که احراز هویت نشده است هم می‌تواند این آسیب‌پذیری را اکسپلویت کند (اگر گزینه Allow که افراد برای ساخت اکانت خود استفاده می‌کنند فعال باشد). Atlassian این آسیب‌پذیری را بسیار مهم می‌داند. در حقیقت این آسیب‌پذیری رتبه وخامتCVSS 9.8  را دارد و چندین اثبات مفهوم برای اکسپلویت آن -از جمله آن نسخه‌ای که اجازه می‌دهد اجرای کد ریموت صورت گیرد- از قبل در فضای آنلاین موجود است.

چه نسخه‌هایی از Confluence آسیب‌پذیرند؟

وضعیت کمی پیچیده است. کلاینت‌های Atlassian از نسخه‌های مختلفی از کانفلوئنس استفاده می‌کنند و اصلاً سر تایم خاصی آپدیت اجرا نمی‌کنند. بر اساس شرح رسمی این شرکت، Atlassian برای نسخه‌های 6.13.23, 7.4.11، 7.11.6, 7.12.5 و 7.13.0 آپدیت‌هایی را منتشر کرده است. این باعث شده آسیب‌پذیری CVE-2021-26084 روی نسخه‌های Confluence Server قبل از 6.13.23، از 6.14.0 تا 7.4.11، از 7.5.0  تا 7.11.6 و از 7.12.0 تا 7.12.5 قابل‌اکسپلویت باشد. این آسیب‌پذیری روی کاربران Confluence Cloud تأثیری نمی‌گذارد.

راهکارهای امنیتی

Atlassian توصیه می‌کند از آخرین نسخه کانفلوئنس که 7.13.0 است استفاده کنید. این شرکت همچنین چندین راهکار موقتی برای راهکارهای مبتنی بر لینوکس و مایکروسافت ویندوز ارائه می‌دهد. دستگاه‌هایی که کانفلوئنس اجرا می‌کنند اندپوینت هستند درست مانند هر سرور دیگری. و درست مانند هر سرور دیگری هم به راهکار امنیتی خوبی نیاز دارند تا اجرای کد دلخواه به مراتب برای مجرمان سایبری سخت‌تر شود. همچنین در نظر داشته باشید که اکسپلویت کردن این آسیب‌پذیری از راه دور مهاجمین را ملزم می‌دارد به نفوذ به شبکه شرکت و متخصصینی که دارای سرویس‌های کلاس Managed Detection and Response می‌باشند می‌توانند این نوع فعالیت مشکوک را بخوبی تشخیص دهند. شایان ذکر است که دسترسی به کانفلوئنس را می‌توان محدود کرد- هیچکس بیرون از این شرکت نباید به سرویس‌های داخلی شرکت دسترسی داشته باشد.

[1]کانفلوئنس Confluence یک ابزار ویکی و همکاری تیمی شامل ویرایشگر متن حرفه‌ای تحت وب‌، امکان همگام‌سازی کامل با Microsoft Office و مجموعهٔ وسیعی از افزونه‌ها تجربهٔ کامل همکاری تیمی و اشتراک دانش بین اعزای تیم را فراهم می‌کند. استفاده از این ابزار می‌تواند موانع موجود فعلی برای اشتراک اطلاعات بین سازمان‌ها‌، تیم‌ها‌ی مختلف، اعضای تیم و حتی موارد یادداشت‌های شخصی اعضای تیم را از بین برده و هماهنگی کامل آن‌ها را بر روی موضوعات فراهم کند.

 

 

منبع: کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.