CERTFR-2021-ALE-018
Vulnerability from certfr_alerte
Le 25 août 2021, Atlassian a publié un avis de sécurité alertant de l'existence d'une vulnérabilité affectant la solution de travail collaboratif Confluence, référencée CVE-2021-26084.
L'éditeur, ainsi que plusieurs autres sources, indiquent que la vulnérabilité CVE-2021-26084, qui permet à un attaquant non authentifié d'exécuter du code arbitraire à distance, est activement exploitée. Le 3 septembre 2021, l'éditeur confirme par ailleurs que toutes les versions citées ci-dessus sont vulnérables, quelles que soient leurs configurations.
Le CERT-FR a également connaissance de campagnes d'identification de serveurs Confluence exposés sur Internet. De plus, des codes d'exploitation sont disponibles publiquement pour cette vulnérabilité.
Solution
Le CERT-FR recommande très fortement d'appliquer les correctifs sans délai au vu des risques d'exploitation. Dans le cas où la mise à jour ne peut pas être effectuée rapidement, l'éditeur propose un contournement temporaire (*).
Le CERT-FR rappelle également que ce type de service ne devrait pas être exposé sur Internet [1].
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
(*) La mise à jour d’un produit ou d’un logiciel est une opération délicate qui doit être menée avec prudence. Il est notamment recommandé d’effectuer des tests autant que possible. Des dispositions doivent également être prises pour garantir la continuité de service en cas de difficultés lors de l’application des mises à jour comme des correctifs ou des changements de version.
Vendor | Product | Description | ||
---|---|---|---|---|
Atlassian | Confluence | Atlassian Confluence Server et Data Center versions 7.12.x antérieures à 7.12.5 | ||
Atlassian | Confluence | Atlassian Confluence Server et Data Center versions antérieures à 6.13.23 | ||
Atlassian | Confluence | Atlassian Confluence Server et Data Center versions 7.5.x à 7.11.x antérieures à 7.11.6 | ||
Atlassian | Confluence | Atlassian Confluence Server et Data Center versions 6.14.x à 7.4.x antérieures à 7.4.11 |
Title | Publication Time | Tags | |||||||||
---|---|---|---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Atlassian Confluence Server et Data Center versions 7.12.x ant\u00e9rieures \u00e0 7.12.5", "product": { "name": "Confluence", "vendor": { "name": "Atlassian", "scada": false } } }, { "description": "Atlassian Confluence Server et Data Center versions ant\u00e9rieures \u00e0 6.13.23", "product": { "name": "Confluence", "vendor": { "name": "Atlassian", "scada": false } } }, { "description": "Atlassian Confluence Server et Data Center versions 7.5.x \u00e0 7.11.x ant\u00e9rieures \u00e0 7.11.6", "product": { "name": "Confluence", "vendor": { "name": "Atlassian", "scada": false } } }, { "description": "Atlassian Confluence Server et Data Center versions 6.14.x \u00e0 7.4.x ant\u00e9rieures \u00e0 7.4.11", "product": { "name": "Confluence", "vendor": { "name": "Atlassian", "scada": false } } } ], "affected_systems_content": "", "closed_at": "2022-01-05", "content": "## Solution\n\n**Le CERT-FR recommande tr\u00e8s fortement d\u0027appliquer les correctifs sans\nd\u00e9lai au vu des risques d\u0027exploitation.** Dans le cas o\u00f9 la mise \u00e0 jour\nne peut pas \u00eatre effectu\u00e9e rapidement, l\u0027\u00e9diteur propose un\ncontournement temporaire (\\*).\n\n**Le CERT-FR rappelle \u00e9galement que ce type de service ne devrait pas\n\u00eatre expos\u00e9 sur Internet \\[1\\].**\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n\n------------------------------------------------------------------------\n\n(\\*) La mise \u00e0 jour d\u2019un produit ou d\u2019un logiciel est une op\u00e9ration\nd\u00e9licate qui doit \u00eatre men\u00e9e avec prudence. Il est notamment recommand\u00e9\nd\u2019effectuer des tests autant que possible. Des dispositions doivent\n\u00e9galement \u00eatre prises pour garantir la continuit\u00e9 de service en cas de\ndifficult\u00e9s lors de l\u2019application des mises \u00e0 jour comme des correctifs\nou des changements de version.\n", "cves": [ { "name": "CVE-2021-26084", "url": "https://www.cve.org/CVERecord?id=CVE-2021-26084" } ], "initial_release_date": "2021-09-06T00:00:00", "last_revision_date": "2022-01-05T00:00:00", "links": [ { "title": "Avis CERT-FR CERTFR-2021-AVI-677 du 06 septembre 2021", "url": "https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-677/" }, { "title": "[1] Guide ANSSI sur le nomadisme num\u00e9rique", "url": "https://www.ssi.gouv.fr/guide/recommandations-sur-le-nomadisme-numerique/" } ], "reference": "CERTFR-2021-ALE-018", "revisions": [ { "description": "Version initiale", "revision_date": "2021-09-06T00:00:00.000000" }, { "description": "Cl\u00f4ture de l\u0027alerte. Cela ne signifie pas la fin d\u0027une menace. Seule l\u0027application de la mise \u00e0 jour permet de vous pr\u00e9munir contre l\u0027exploitation de la vuln\u00e9rabilit\u00e9 correspondante.", "revision_date": "2022-01-05T00:00:00.000000" } ], "risks": [ { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" } ], "summary": "Le 25 ao\u00fbt 2021, Atlassian a publi\u00e9 un avis de s\u00e9curit\u00e9 alertant de\nl\u0027existence d\u0027une vuln\u00e9rabilit\u00e9 affectant la solution de travail\ncollaboratif Confluence, r\u00e9f\u00e9renc\u00e9e CVE-2021-26084.\n\nL\u0027\u00e9diteur, ainsi que plusieurs autres sources, indiquent que la\nvuln\u00e9rabilit\u00e9 CVE-2021-26084, qui permet \u00e0 un attaquant non authentifi\u00e9\nd\u0027ex\u00e9cuter du code arbitraire \u00e0 distance, est activement exploit\u00e9e. Le 3\nseptembre 2021, l\u0027\u00e9diteur confirme par ailleurs que toutes les versions\ncit\u00e9es ci-dessus sont vuln\u00e9rables, quelles que soient leurs\nconfigurations.\n\nLe CERT-FR a \u00e9galement connaissance de campagnes d\u0027identification de\nserveurs Confluence expos\u00e9s sur Internet. De plus, des codes\nd\u0027exploitation sont disponibles publiquement pour cette vuln\u00e9rabilit\u00e9.\n", "title": "Vuln\u00e9rabilit\u00e9 dans Atlassian Confluence Server et Data Center", "vendor_advisories": [ { "published_at": "2021-08-25", "title": "Bulletin de s\u00e9curit\u00e9 Atlassian CVE-2021-26084", "url": "https://confluence.atlassian.com/doc/confluence-security-advisory-2021-08-25-1077906215.html" } ] }
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.