Actus

Exploit publié pour le bogue Atlassian Confluence RCE, correctif maintenant

Par hfrance , le 6 juin 2022 , mis à jour le 7 juin 2022 - 8 minutes de lecture
Exploit publié pour le bogue Atlassian Confluence RCE, correctif maintenant
Notez l'article

Des exploits de preuve de concept pour la vulnérabilité critique activement exploitée CVE-2022-26134 affectant les serveurs Atlassian Confluence et Data Center ont été largement diffusés ce week-end.

La vulnérabilité identifiée comme CVE-2022-26134 est une vulnérabilité critique d’exécution de code à distance non authentifiée exploitée via l’injection OGNL et affecte tous les serveurs Atlassian Confluence et Data Center 2016 après la version 1.3.0.

Une exploitation réussie permet à des attaquants distants non authentifiés de créer de nouveaux comptes d’administrateur, d’exécuter des commandes et finalement de prendre le contrôle du serveur.

La vulnérabilité a été divulguée la semaine dernière après que Volexity a découvert qu’elle était utilisée par plusieurs acteurs de la menace dans des attaques. À l’époque, aucun correctif n’était disponible et Atlassian a conseillé aux administrateurs de mettre les serveurs hors ligne ou de les empêcher d’être accessibles depuis Internet.

Vendredi, Atlassian a publié des mises à jour de sécurité pour corriger la vulnérabilité au moment même où les attaques s’intensifiaient dans la nature.

Les exploits de Confluence rendus publics

Les exploits de Confluence rendus publics

Vendredi après-midi, un exploit de preuve de concept pour la vulnérabilité Atlassian Confluence a été publié publiquement. L’exploit s’est rapidement répandu en ligne au cours du week-end, les chercheurs partageant des exemples sur Twitter de la simplicité de son exploitation.

Hier après-midi, Andrew Morris, PDG de la société de cybersécurité GreyNoise, a tweeté qu’ils avaient commencé à voir 23 adresses IP uniques exploitant les vulnérabilités d’Atlassian.

Aujourd’hui, GreyNoise rapporte que le nombre d’adresses IP uniques tentant d’exploiter cette vulnérabilité a presque décuplé, pour atteindre 211 adresses IP uniques.

Les exploits Confluence publiés en ligne montrent comment créer de nouveaux comptes d’administrateur, forcer des requêtes DNS, collecter des informations et générer des shells inversés.

Patchez vos serveurs Confluence maintenant

Patchez vos serveurs Confluence maintenant

Si vous n’avez pas encore corrigé la faille de sécurité de vos serveurs Confluence ou Data Center, vous devez le faire immédiatement avant que les pirates ne les compromettent.

“Les versions publiées 7.4.17, 7.13.7, 7.14.3, 7.15.2, 7.16.4, 7.17.4 et 7.18.1 qui contiennent un correctif pour ce problème”, explique l’avis d’Atlassian.

Si, pour une raison quelconque, vous ne parvenez pas à corriger vos serveurs immédiatement, Atlassian a fourni des mesures d’atténuation pour Confluence 7.0.0 jusqu’à la version 7.18.0.

Comme les serveurs Confluence sont une cible attrayante pour l’accès initial à un réseau d’entreprise, les appareils doivent être mis à jour immédiatement, atténués ou mis hors ligne.

Ne pas le faire entraînera finalement des attaques plus importantes, notamment le déploiement de ransomwares et le vol de données.

Fiabilité. Nos produits sont conçus pour offrir des performances et une disponibilité élevées, et s’appuient sur les meilleures technologies de base, telles qu’AWS, afin que votre organisation puisse évoluer en toute confiance et en toute sécurité.

Comment protéger Jira ?

Comment protéger Jira ?

Comment assurer la sécurité de mon organisation ?

  • Créez une organisation pour une visibilité et une gestion centralisées. …
  • Configurez vos produits Atlassian pour refléter le niveau de risque de vos informations. …
  • Configurez l’authentification unique avec votre fournisseur d’identité. …
  • Configurez le provisionnement et le déprovisionnement automatisés des utilisateurs. …
  • Auditez régulièrement vos journaux d’activité.

Jira est-il un chiffrement de bout en bout ? Il s’appelle Team Secrets et protège les pièces jointes sensibles dans JIRA avec un cryptage de bout en bout pour les téléchargements de pièces jointes et une vérification à 2 facteurs pour les téléchargements.

Jira est-il sécurisé ?

Toutes les données sont chiffrées en transit à l’aide de TLS 1.2 avec une parfaite confidentialité de transmission. Les serveurs contenant les données utilisateur utiliseront le cryptage AES 256 standard sur disque complet.

Quel cryptage Jira utilise-t-il ?

Chiffrement des données Les lecteurs de données sur les serveurs contenant les données client et les pièces jointes dans Jira Software Cloud, Jira Service Management Cloud, Jira Work Management, Bitbucket Cloud, Confluence Cloud, Statuspage, Opsgenie et Trello utilisent le chiffrement AES-256 standard du secteur sur le repos.

Confluence dispose-t-il d’un chiffrement de bout en bout ?

Confluence dispose-t-il d'un chiffrement de bout en bout ?

Stockez et partagez des données sensibles avec un chiffrement de bout en bout. Les données sont cryptées et décryptées côté client, donc aucune donnée non sécurisée n’est transférée ou stockée sur le serveur.

Atlassian chiffre-t-il les données au repos ? Nous chiffrons les données client en transit et au repos sur les produits Atlassian Cloud à l’aide de mécanismes de chiffrement sécurisés, authentifiés et acceptés par le secteur. Toutes les données client stockées dans les produits et services Atlassian Cloud sont chiffrées en transit sur les réseaux publics à l’aide de TLS 1.2 avec Perfect Forward Secrecy (PFS).

À quel point Confluence est-il sécurisé ?

Confluence est une application Java 100% pure sans composants natifs. En tant que tel, il est très résistant aux vulnérabilités de débordement de tampon – les dépassements de tampon possibles sont limités à ceux qui sont des bogues dans l’environnement d’exécution Java lui-même.

Confluence est-il crypté ?

Considérations de sécurité Confluence ne fournit pas de fonctionnalité de chiffrement des données pour les données stockées dans la base de données, ni pour les données stockées dans le système de fichiers. Dans Confluence Data Center, la communication entre les nœuds se fait via des sockets TCP et n’est pas chiffrée.

Bitbucket est-il crypté ?

Bitbucket est-il crypté ?

Après la migration de la plate-forme Bitbucket vers AWS en août 2021, tout le code source du référentiel et les données produit ont été chiffrés au repos.

Est-ce que Bitbucket est privé ? Oui! Les abonnements communautaires ou académiques incluent des référentiels privés illimités pour un nombre illimité de contributeurs, qui incluent également 5 Go de stockage de fichiers pour LFS et 500 minutes de construction pour Pipelines pour vous aider à démarrer. Vous partagez les minutes de build et le stockage avec tous les utilisateurs de votre équipe ou de votre compte personnel.

Atlassian chiffre-t-il les données ?

Chiffrement des données Toutes les données client dans les produits cloud d’Atlassian sont chiffrées en transit sur les réseaux publics à l’aide de TLS 1.2 avec Perfect Forward Secrecy (PFS) pour les protéger contre toute divulgation ou modification non autorisée.

Atlassian chiffre-t-il les données au repos ?

Nous chiffrons les données client en transit et au repos sur les produits Atlassian Cloud à l’aide de mécanismes de chiffrement sécurisés, authentifiés et acceptés par le secteur.

hfrance

Administrateur réseau dans un grand groupe, je partage mes connaissances sur Hfrance pour aider mes confrères et mes consoeurs.