Eine kritische Confluence Schadcode-Lücke (CVE-2021-26084) in Atlassian Confluence Server und Data Center ermöglicht Angreifern das Ausführen von beliebigem Code. Betroffene Administratoren sollten sofort das verfügbare Sicherheitsupdate einspielen.
Kritische Schadcode-Lücke in Wiki-Software Confluence geschlossen
Es gibt ein wichtiges Sicherheitsupdate für Confluence von Atlassian. Angreifer könnten System vollständig kompromittieren.
Admins der Wiki-Software Confluence Server und Data Center sollten aufgrund einer als „kritisch“ eingestuften Sicherheitslücke eine aktuelle mit einem Sicherheitspatch versehene Version installieren.
Mit und ohne Authentifizierung
Durch das erfolgreiche Ausnutzen der Lücke (CVE-2021-26084) könnten Angreifer eigenen Code auf Systemen ausführen. In so einem Fall wären sie in der Lage, etwa einen Erpressungstrojaner auf Systeme zu bringen oder eine Hintertür für spätere Zugriffe zu platzieren.
Einer Warnmeldung von Atlassian zufolge findet sich die Schwachstelle in Confluence Server Webwork OGNL. Wie Attacken ablaufen könnten und ob es bereits Angriffe gibt, ist bislang unbekannt. In der Meldung steht nur, dass erfolgreiche Attacken in den meisten Fällen eine Authentifizierung voraussetzen.
Confluence Schadcode-Lücke CVE-2021-26084 – Technische Details
Die Confluence Schadcode-Lücke CVE-2021-26084 steckt im Confluence Server Webwork OGNL-Interpreter. Die Schwachstelle erlaubt es Angreifern, auch ohne Authentifizierung eigenen Schadcode auszuführen. Betroffen sind alle Confluence Server- und Data-Center-Instanzen unterhalb der gepatchten Versionen.
Welche Versionen sind betroffen?
- Confluence Server und Data Center vor Version 6.13.23
- Confluence Server und Data Center ab Version 6.14.0 vor 7.4.11
- Confluence Server und Data Center ab Version 7.5.0 vor 7.11.6
- Confluence Server und Data Center ab Version 7.12.0 vor 7.12.5
Sofortmaßnahmen gegen die Confluence Schadcode-Lücke
Atlassian empfiehlt dringend das sofortige Update auf eine der bereitgestellten gepatchten Versionen. Alternativ kann als temporäre Maßnahme die Confluence Server-Instanz vom Internet getrennt werden, bis das Update eingespielt ist. Öffentlich erreichbare Confluence-Instanzen sind besonders gefährdet, da bereits Exploit-Code in Umlauf ist.
Als IT-Dienstleister in Düsseldorf unterstützen wir Sie bei der schnellen Umsetzung kritischer Sicherheitspatches. Kontaktieren Sie uns bei Fragen zu betroffenen Systemen in Ihrem Unternehmen.
Unser Service zu diesem Thema
Als IT-Dienstleister in Düsseldorf unterstützen wir Sie professionell: