0-day Schwachstelle CVE-2022-26134 in Atlassian Confluence Server gefixt

Sicherheit (Pexels, allgemeine Nutzung)[English]Sicherheitsforscher von Volexity sind voriges Wochenende auf eine aktiv ausgenutzte 0-day Schwachstelle (CVE-2022-26134) in Atlassian Confluence Server-Software gestoßen. Jetzt hat Atlassian Confluence die betroffenen Software-Versionen benannt und gleichzeitig Sicherheitsupdates zum Schließen der Schwachstelle bereitgestellt. Administratoren sollten sofort die Sicherheitsupdates installieren. Ergänzung: Es gibt inzwischen einen öffentlichen Exploit.


Anzeige

0-day Schwachstelle CVE-2022-26134

Sicherheitsforscher von Volexity haben über nachfolgenden Tweet auf den Sachverhalt, der im Blog-Beitrag Zero-Day Exploitation of Atlassian Confluence vom 2. Juni 2022 dokumentiert ist, hingewiesen. Betroffen sind Atlassian Confluence Server, Data Center in unterschiedlichen Versionen (siehe auch 0-day Schwachstelle CVE-2022-26134 in Atlassian Confluence Software).

0-day CVE-2022-26134 in Atlassian Confluence

Atlassian hat die Schwachstelle CVE-2022-26134 inzwischen im Confluence Security Advisory 2022-06-02 bestätigt. Die Schwachstelle CVE-2022-26134 wird dort mit einem kritischen Schweregrad eingestuft und betrifft eine unauthentifizierte Remotecode-Ausführung Schwachstelle in Confluence Server und Data Center. Da diese Sicherheitslücke aktiv ausgenutzt wurde, gab es den Ratschlag, die Atlassian Confluence Software (Server, Data Center) im Zweifelsfall zu deaktivieren.

Ergänzung: Eine weitere technische Analyse der Schwachstelle findet sich bei rapid7.

Sicherheitsupdate von Atlassian Confluence

Vor wenigen Stunden wurde das Atlassian Confluence Security Advisory 2022-06-02 zum 3. Juni 2022 aktualisiert. Betroffen sind laut Atlassian Confluence alle noch im Support befindlichen Server und Data Center nach der Version 1.3.0.

 Confluence Security Advisory 2022-06-02

Der Hersteller hat Sicherheitsupdates in Form der nachfolgenden Confluence Server und Data Center Versionen zum Schließen der Schwachstelle CVE-2022-26134 veröffentlicht.

  • 7.4.17
  • 7.13.7
  • 7.14.3
  • 7.15.2
  • 7.16.4
  • 7.17.4
  • 7.18.1

Atlassian empfiehlt die betroffenen Produkte auf die neueste Long Term Support-Version aktualisieren. Eine vollständige Beschreibung der neuesten Version finden Sie in den Confluence Release Notes  zu Confluence Server und Data Center. Sie können die neueste Version aus dem Download-Center herunterladen. Wer die Confluence Produkte nicht sofort aktualisieren kann findet im Atlassian Confluence Security Advisory 2022-06-02 Hinweise zum Entschärfen der Schwachstelle CVE-2022-26134 durch Kopieren verschiedener Dateien, abhängig von der Produktversion.

Ergänzung: Es gibt inzwischen einen öffentlichen Exploit, wie nachfolgender Tweet und dieser Artikel von Bleeping Computer verraten. Es sollte also umgehend gepatcht werden.

PoC for Atlassian Confluence vulnerability


Anzeige

Ähnliche Artikel
0-day Schwachstelle CVE-2022-26134 in Atlassian Confluence Software
Atlassian: Jira-/Confluence-Ausfall beeinflusst Kunden seit dem 5. April 2022
Atlassian: Jira-/Confluence-Ausfall, Tag 7 und kein Ende
Atlassian hat den Jira-/Confluence-Ausfall und Datenverlust behoben
Massen-Scans und Angriffe auf Confluence Enterprise Server
Atlassian-Schwachstelle ermöglicht Kontenübernahme


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit, Software, Update abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.