Atlassian「Confluence」のRCE脆弱性 - 悪用確認、早急に対処を
Atlassianの業務支援ソフトウェア「Confluence」において8月下旬に修正された脆弱性が悪用されていることがわかった。アップデートが呼びかけられている。
「Confluence Server」「Confluence Data Center」において「OGNLインジェクション」の脆弱性「CVE-2021-26084」が明らかとなったもの。
認証を必要とせず、構成に関係なく任意のコードを実行されるおそれがあり、同社は脆弱性の重要度を4段階中もっとも高い「クリティカル(Critical)」とレーティングしている。米国立標準技術研究所(NIST)の脆弱性データベース「NVD」による共通脆弱性評価システム「CVSSv3.1」のベーススコアは「9.8」。
同脆弱性は同社のバグバウンティプログラムを通じて報告され、同社では8月25日に脆弱性を修正するアップデート「同7.13.0」「同7.12.5」「同7.11.6」「同7.4.11」「同6.13.23」をリリースしているが、脆弱性の悪用が確認されたことから同社はセキュリティアドバイザリを更新。あらためて最新版へアップデートするよう求めた。
これを受けて、米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)では注意喚起を実施。同脆弱性に関しては、国内においてもJPCERTコーディネーションセンターが、脆弱性の詳細や実証コードが公開されているとして注意を呼びかけている。
なお、「Confluence Cloud」に関しては同脆弱性の影響を受けないとしている。
(Security NEXT - 2021/09/06 )
ツイート
関連リンク
PR
関連記事
「NVIDIA FLARE SDK」に複数の脆弱性 - 認証回避やコード実行のおそれ
「Firefox」にアップデート - 「クリティカル」脆弱性を解消
「SonicOS」に複数の脆弱性 - 認証回避やDoSのおそれ
「Chrome」に30件の脆弱性 - 「クリティカル」が4件
「Nessus」「Nessus Agent」に脆弱性 - 任意ファイル削除のおそれ
「Apache MINA」に深刻な脆弱性2件 - アップデートを
米当局、脆弱性6件を悪用カタログに追加
Cisco製FWにバックドア「FIRESTARTER」 - 新手法で永続化、侵害確認を
「Cisco ASA/FTD」脆弱性がDoS攻撃の標的に - 修正を再度呼びかけ
「MS Edge」にセキュリティ更新 - 脆弱性2件を修正
