Vulnerabilidad en Atlassian Confluence RCE
Se ha descubierto una nueva vulnerabilidad de ejecución remota de código (RCE) de alta gravedad nombrada con CVE-2024-21683 en el servidor y centro de datos de Confluence de Atlassian.
Esta vulnerabilidad permite que un atacante con una cuenta en el servicio obtenga el control del servidor.
¿Cuál es la amenaza?
CVE-2024-21683 se refiere a una validación de entrada inadecuada en la función “Agregar un nuevo idioma” Cuando se encuentra en la pestaña “Configurar macro de código”, debido a un control de acceso insuficiente, un usuario autenticado con los permisos adecuados puede cargar un archivo JavaScript modificado que tenga código Java en el cual pueda ejecutarse en el servidor.
¿Por qué es digno de mención?
Algunas de las características que hacen notable a esta vulnerabilidad son las siguientes:
- Cuenta con una puntuación de 7,2 CVSS, lo que indica un impacto significativo en los sistemas afectados.
- No requiere interacción del usuario para explotarlo, lo que facilita su uso como arma.
- Los entornos empresariales utilizan Confluence para gestionar bases de conocimiento y documentación.
- Los xploits de prueba de concepto (PoC) y los detalles técnicos ya están disponibles públicamente, aumentando el riesgo de explotación.
¿Cuál es el riesgo?
La vulnerabilidad afecta a todas las versiones de Confluence Data Center y Server a partir de la 5.2, lo que hace que muchas instalaciones sean potencialmente vulnerables:
- Los atacantes pueden obtener acceso no autorizado a información confidencial almacenada en Confluence
- La ejecución de código malicioso puede alterar o destruir datos, comprometiendo la integridad de la información.
- La explotación de esta vulnerabilidad puede provocar la denegación del servicio, interrumpiendo el acceso a Confluence y los recursos asociados.
Recomendaciones.
Para mitigar los riesgos que plantea la vulnerabilidad CVE-2024-21683 se recomienda realizar lo siguiente:
- Actualice a la última versión de Confluece Data Center and Server.
- Aplique los parches recomendados para las versiones afectadas si no es posible actualizar a la última versión.
- Limite los privilegios de los usuarios de Confluence para minimizar el riesgo de la explotación restringiendo la capacidad de agregar nuevos lenguajes de macros únicamente a administradores de confianza.
- Supervise los registros de Congluence para detectar cualquier actividad sospechosa y responda con prontitud a posibles incidentes de seguridad.
- Manténgase actualizado con los avisos de seguridad y las actualizaciones de Atlassian para garantizar la mitigación oportuna de las vulnerabilidades.
Acércate a nosotros para brindarte más información de nuestro programa de canales:
- Sitio web Registro de canales: https://www.pccommayorista.com/Socio-censornet-suite.aspx
- Teléfono: +52 (55) 5599.0670
- Correo de contacto: contacto@pccommayorista.com
JR