Alert!

Jetzt patchen! Lage um Attacken auf Atlassian Confluence spitzt sich zu

Aufgrund von öffentlich verfügbarem Exploit-Code steigen die Attacken auf Confluence-Instanzen. Patches sind jetzt verfügbar.

In Pocket speichern vorlesen Druckansicht 4 Kommentare lesen

(Bild: AFANASEV IVAN/Shutterstock.com)

Lesezeit: 2 Min.

Admins von Atlassian Confluence und Data Center sollten zügig die jüngst veröffentlichten und gegen derzeit stattfindende Attacken gerüsteten Versionen installieren. Mittlerweile ist auf die als „kritisch“ eingestufte Sicherheitslücke zugeschnittener Code in Umlauf.

Zum Wochenende wurde der Exploit-Code öffentlich gepostet und seitdem steigen die Angriffsversuche auf verwundbare Confluence-Instanzen, wie Sicherheitsforscher von Greynoise dokumentieren.

Aufgrund der Schwachstelle (CVE-2022-26134) in Object-Graph Navigation Language (OGNL) könnten entfernte Angreifer Server ohne Authentifizierung attackieren und, wenn alles klappt, eigenen Code ausführen und sich beispielsweise Admin-Accounts anlegen. In diesem Zustand gelten Geräte in der Regel als vollständig kompromittiert.

Die Attacken laufen schon seit Ende vergangener Woche und Angreifer platzieren unter anderem Hintertüren in kompromittierten Systemen. Davon sind einer Warnmeldung von Confluence zufolge alle unterstützten Versionen von Confluence und Data Center betroffen.

Zum Bekanntwerden der Lücke gab es noch keine gegen die Attacken abgesicherten Versionen. Diese hat Atlassian aber aufgrund der Gefährlichkeit der Schwachstelle zügig nachgeschoben. Admins sollten sicherstellen, dass eine der aktuellen Ausgaben 7.4.17, 7.13.7, 7.14.3, 7.15.2, 7.16.4, 7.17.4 oder 7.18.1 installiert ist.

Wer das Sicherheitsupdate zurzeit nicht installieren kann, sollten den Zugriff mindestens über ein Passwort absichern und Anmeldungen beispielsweise über VPN beschränken. Aufgrund der kritischen Einstufung ist auch es auch denkbar, Server offline zu nehmen. In einem Support-Beitrag hat Confluence weitere Tipps zur Absicherung zusammengefasst.

(des)