Alert!

Kritische Schadcode-Lücke in Wiki-Software Confluence geschlossen

Es gibt ein wichtiges Sicherheitsupdate für Confluence von Atlassian. Angreifer könnten System vollständig kompromittieren.

In Pocket speichern vorlesen Druckansicht 12 Kommentare lesen

(Bild: Photon photo/Shutterstock.com)

Update
Lesezeit: 1 Min.

Admins der Wiki-Software Confluence Server und Data Center sollten aufgrund einer als "kritisch" eingestuften Sicherheitslücke eine aktuelle mit einem Sicherheitspatch versehene Version installieren. Confluence Cloud ist davon nicht betroffen, versichert Atlassian.

Durch das erfolgreiche Ausnutzen der Lücke (CVE-2021-26084) könnten Angreifer eigenen Code auf Systemen ausführen. In so einem Fall wären sie in der Lage, etwa einen Erpressungstrojaner auf Systeme zu bringen oder eine Hintertür für spätere Zugriffe zu platzieren.

Einer Warnmeldung von Atlassian zufolge findet sich die Schwachstelle in Confluence Server Webwork OGNL. Wie Attacken ablaufen könnten und ob es bereits Angriffe gibt, ist bislang unbekannt. In der Meldung steht nur, dass erfolgreiche Attacken in den meisten Fällen eine Authentifizierung voraussetzen.

Atlassian gibt an, dass die Ausgaben 6.13.23, 7.4.11, 7.11.6, 7.12.5 und 7.13.0 gegen solche Attacken abgesichert sind. Alle vorigen Versionen sollen bedroht sein. Der Entwickler rät Nutzern, die aktuelle Long-Term-Support-Ausgabe 7.13.0 (LTS) zu installieren. In der Warnmeldung steht, wie man Upgrades durchführt.

Für Admins, die die Sicherheitsupdates derzeit nicht installieren können, stellt Atlassian zur temporären Absicherung Skripte für Linux und Windows bereit.

[UPDATE 27.08.2021 11:30 Uhr]

Hinweis auf Workaround zum temporären Absichern von Servern im Fließtext eingefügt.

(des)