آسیب‌پذیری بسیار خطرناک در کانفلوئنس دیتاسنتر و کانفلوئنس سرور

آسیب‌پذیری بسیار خطرناک در کانفلوئنس دیتاسنتر و کانفلوئنس سرور

در تاریخ ۶ نوامبر ۲۰۲۳، شرکت Atlassian، گزارشی مبتنی بر اکسپلویت شدن آسیب‌پذیری بسیار خطرناک CVE-2023-22518 که نوعی آسیب‌پذیری مجوزدهی نامناسب در کانفلوئنس (Confluence) نسخه دیتاسنتر و کانفلوئنس نسخه سرور است، منتتشر کرد. ظاهرا هکرها از این آسیب‌پذیری برای اجرای حملات باج‌افزاری استفاده کرده‌اند. همچنین، سازمان‌های متعددی نیز گزارش‌ داده‌اند که به کانفلوئنس سرور و کانفلوئنس دیتاسنتر آن‌ها حمله شده است.

این آسیب‌پذیری در تمامی نسخه‌های قبلی کانفلوئنس وجود دارد و به مهاجمان دسترسی غیر مجاز می‌دهد تا تنظیمات کانفلوئنس سرورها و کانفلوئنس دیتاسنترها را تغییر دهند و نوعی حساب ادمین برای خودشان بسازند. سپس، آن‌ها می‌توانند با این حساب کاربری ادمین، کانفلوئنس سرور یا کانفلوئنس دیتاسنتر را تحت کنترل خودشان بگیرند.

نسخه‌های دیتاسنتر و سرور عمومی کانفلوئنس که در زیر به آن‌ها اشاره شده است، در معرض خطر جدی هستند و فورا باید پچ شوند.

در این گزارش می‌خوانید:

شدت آسیب‌پذیری

نسخه‌های آسیب‌پذیر

اقداماتی که باید انجام دهید

 

شدت آسیب‌پذیری

شرکت Atlassian به این آسیب‌پذیری امتیاز ۱۰ از ۱۰ (بحرانی) داده است. با این حال، خطر این آسیب‌پذیری برای محیط IT سازمان شما می‌تواند متفاوت باشد.


نسخه‌های آسیب‌پذیر

آسیب‌پذیری CVE-2023-22518 در تمامی نسخه‌های قبلی کانفلوئنس دیتاسنتر و کانفلوئنس سرور وجود دارد و توصیه می‌کنیم که حتما کانفلوئنس خود را به آخرین نسخه منتشر شده توسط Atlassian بروزرسانی کنید.


اقداماتی که باید انجام دهید

برای محافظت از کانفلوئنس سرور و کانفلوئنس دیتاسنتر خود در مقابل هکرهایی که آسیب‌پذیری CVE-2023-22518 را اکسپلویت می‌کنند، باید دیتاسنتر و سرور خود را با آخرین پچ منتشر شده، بروزرسانی کنید. در زیر می‌توانید نسخه‌های پچ شده کانفلوئنس را ببینید:

  • 7.19.16
  • 8.3.4
  • 8.4.4
  • 8.5.3
  • 8.6.1

در صورتی که قادر به پچ کردن کانفلوئنس نیستید، به ترتیب زیر پیش بروید:

۱- از سرور و دیتاسنتر خود نسخه پشتیبان تهیه کنید.

۲- سرور و دیتاسنتر خود را از اینترنت جدا کنید.

۳- در صوتی که امکان پچ کردن یا قطع کردن اتصال کانفلوئنس سرور و کانفلوئنس دیتاسنتر از اینترنت وجود نداشت، از راهکار موقت زیر برای بلاک کردن دسترسی به نقاط پایانی (endpoints) در دیتاسنتر و سرور خود استفاده کنید:

    a.   /json/setup-restore.action
b.    /json/setup-restore-local.action
c.    /json/setup-restore-progress.action

این کار در لایه شبکه با ایجاد تغییرات زیر در فایل‌های کانفیگ کانفلوئنس امکان‌پذیر است:

۱- فایل confluence-install-dir/confluence/WEB-INF/web.xml را اصلاح و کد زیر را به آن اضافه کنید (درست قبل از تگ در پایان فایل):

<security-constraint>
        <web-resource-collection>
            <url-pattern>/json/setup-restore.action</url-pattern>
            <url-pattern>/json/setup-restore-local.action</url-pattern>
            <url-pattern>/json/setup-restore-progress.action</url-pattern>
            <http-method-omission>*</http-method-omission>
        </web-resource-collection>
    <auth-constraint />
</security-constraint>

۲- کانفلوئنس را ری‌استارت کنید.

نکته: این اقدامات کاهش‌دهنده خطر، محدودیت‌هایی دارند و جایگزین پچ کردن کانفلوئنس نسخه دیتاسنتر و کانفلوئنس نسخه سرور نمی‌شوند. بنابراین، باید در اولین فرصت، بروزرسانی را انجام دهید.

 

تاریخ انتشار: 1402/08/21
تاریخ بروزرسانی: 1402/08/22
user avatar
نویسنده: امیر ظاهری مدیر تولید محتوا سایبرنو
امیر ظاهری در سال ۱۳۹۴ از دانشگاه «تربیت مدرس» در مقطع کارشناسی ارشد رشته «بیوفیزیک» فارغ‌التحصیل شد. او که به فناوری، امنیت سایبری، رمزنگاری و بلاک‌چین علاقه داشت، نویسندگی در این حوزه‌ها را شروع کرد و در سال ۱۳۹۸ به عضویت هیئت تحریریه «زومیت»، پربازدیدترین مجله تخصصی فناوری ایران، درآمد. او سابقه همکاری به عنوان کارشناس تولید محتوا با استارت‌آپ «جاب ویژن» نیز دارد. در سال ۱۴۰۰ همکاری خودش را با سایبرنو شروع کرد و از آن زمان تاکنون به صورت تخصصی در حوزه امنیت سایبری فعالیت دارد.
برچسب‌های مرتبط
این مطلب را با دوستان خود به اشتراک بگذارید
نظرات کاربران

برای دریافت خبرنامه و اخبار

آدرس پست الکترونیکی خود را وارد کنید

تمامی حقوق مادی و معنوی این سایت متعلق به شرکت مهندسی دنیای فناوری امن ویرا (سایبرنو) می‌باشد.