Alert!

Jetzt patchen! Confluence Data Center: Angreifer machen sich zu Admins

Atlassian hat eine kritische Sicherheitslücke in Confluence Data Center und Server geschlossen.

In Pocket speichern vorlesen Druckansicht 1 Kommentar lesen

(Bild: Alfa Photo/Shutterstock.com)

Update
Lesezeit: 2 Min.

Derzeit gibt es Angriffe auf bestimmte Versionen von Confluence Data Center und Confluence Server. Admins sollten zügig reagieren und die verfügbaren Sicherheitsupdates installieren.

Wie aus einer Warnmeldung hervorgeht, ist die geschlossene Sicherheitslücke (CVE-2023-22515) als "kritisch" mit Höchstwertung (CVSS 3.0 Score 10 von 10) eingestuft. Atlassian zufolge sind Versionen vor 8.0.0 und Cloud-Sites davon nicht bedroht. Die Entwickler geben an, das Sicherheitsproblem in den Ausgaben 8.3.3, 8.4.3 und 8.5.2 gelöst zu haben.

Atlassian spricht von einer Handvoll Kunden, bei denen Attacken auf öffentlich zugängliche Confluence-Instanzen stattgefunden haben. Im Anschluss sollen sich Angreifer Admin-Rechte aneignen und auf Systeme zugreifen. Aufgrund der kritischen Einstufung ist nach einer erfolgreichen Attacke von einer vollständigen Kompromittierung von Systemen auszugehen.

Wenn Admins die Updates nicht direkt installieren können, sollten sie Instanzen temporär über einen Workaround absichern. Im Anschluss ist der externe Netzwerkzugriff eingeschränkt. Wie das geht, führen die Entwickler in der Warnmeldung aus.

Außerdem sollten Admins Ausschau nach Hinweisen auf eine Kompromittierung halten. Das sind etwa plötzlich auftauchende Admin-Konten und Einträge zu den Endpunkten /setup/*.action oder /server-info.action im Netzwerk-Log. Das Installieren von Sicherheitsupdates schließt zwar die Sicherheitslücke, von Angreifern angelegte Konten bleiben aber bestehen. Bei Instanzen, die nicht über das Internet erreichbar sind, ist das Angriffsrisiko geringer, aber nicht ausgeschlossen. Weitere wichtige Informationen zur Lücke hat Atlassian in einer FAQ zusammengetragen.

Update

Die Sicherheitsfirma Rapid7 hat die Sicherheitslücken derweil nachvollzogen und einen eigenen Exploit gebaut. Sie fand heraus, dass neben den von Atlassian genannten IOCs (Indicator of Compromise) auch der Endpunkt /server-info.action als Ziel für Angriffe dienen kann. Wir haben diese Information im Text nachgetragen.

(des)