<p>美国网络司令部的网络安全机构最近收到了关于扫描数量增加的通知,并试图利用安装了 Atlassian Confluence wiki引擎的企业服务器中新发现的漏洞。</p><p>Confluence Server和Confluence Data Center软件中的CVE-2021-26084漏洞已被安全专家确认。此漏洞通常使威胁参与者能够执行任意代码,但主要问题与输入数据的不准确处理有关。</p><p>不仅如此,安全研究人员还断言,它可以被利用来绕过身份验证并管理恶意的OGNL命令,这将完全危害一个易受攻击的系统。</p><h3><font color="#c24f4a">什么问题?</font></h3><p>8月25日,网络安全分析师在Atlassian的Confluence软件上发现了一个漏洞,在发现后不久,他们公布了漏洞细节。</p><p>据该报告称,网络安全研究员SnowyOwl (Benny Jacob)发现,未经身份验证的用户可以轻松运行任意代码,只需锁定由对象图导航语言(OGNL)解释和执行的HTML字段。</p><p>重要的是,分析人员已经调查了该漏洞,他们发现互联网上有超过14637个暴露和易受攻击的Confluence服务器。</p><p>在检测到易受攻击的服务器后,他们将其与9月1日的服务器进行了比较,发现有14701个服务自认为是Confluence服务器。</p><p>不仅如此,除了服务器之外,还有13,596个端口和12,876个单独的IPv4主机持续运行该软件的可利用版本。</p><h3><font color="#c24f4a">缺陷概况</font></h3><p>CVE ID:CVE-2021-26084</p><p>版本:CVSS 版本 3.x</p><p>CVSS 分数:9.8</p><p>矢量:CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H</p><p>缺陷漏洞:CVE-2021-26084</p><p>然而,在CVE-2021-26084中,只有在“允许人们注册创建他们的帐户”被允许的情况下,非管理员用户或未经身份验证的用户才能轻松获得所有脆弱的端点。</p><p>不仅如此,您还可以通过转到COG >用户管理>用户注册选项来轻松检查是否允许此选项。</p><h3><font color="#c24f4a">如何解决?</font></h3><p>除此之外,Atlassian建议用户升级到最新的长期支持版本,不仅如此,用户还可以从下载中心下载最新版本。</p><p>如果您正在管理受影响的版本,请将其升级到 7.13.0 (LTS) 或更高版本。</p><p>如果您运行的是 6.13.x 版本并且无法升级到 7.13.0 (LTS),那么至少升级到 6.13.23 版本。</p><p>如果您运行的是7.4.x版本并且无法升级到7.13.0 (LTS),则升级到版本7.4.11。</p><p>如果您运行的是7.11.x版本并且无法升级到7.13.0 (LTS),那么至少升级到7.11.6 版本。</p><p>如果您运行的是7.12.x版本并且无法升级到7.13.0 (LTS),则升级到版本7.12.5。</p><h3><font color="#c24f4a">受影响的版本</font></h3><p>以下是所有受影响版本的列表:</p><p>所有 4.xx 版本</p><p>所有 5.xx 版本</p><p>所有 6.0.x 版本</p><p>所有 6.1.x 版本</p><p>所有 6.2.x 版本</p><p>所有 6.3.x 版本</p><p>所有 6.4.x 版本</p><p>所有 6.5.x 版本</p><p>所有 6.6.x 版本</p><p>所有 6.7.x 版本</p><p>所有 6.8.x 版本</p><p>所有 6.9.x 版本</p><p>所有 6.10.x 版本</p><p>所有 6.11.x 版本</p><p>所有 6.12.x 版本</p><p>6.13.23 之前的所有 6.13.x 版本</p><p>所有 6.14.x 版本</p><p>所有 6.15.x 版本</p><p>所有 7.0.x 版本</p><p>所有 7.1.x 版本</p><p>所有 7.2.x 版本</p><p>所有 7.3.x 版本</p><p>7.4.11 之前的所有 7.4.x 版本</p><p>所有 7.5.x 版本</p><p>所有 7.6.x 版本</p><p>所有 7.7.x 版本</p><p>所有 7.8.x 版本</p><p>所有 7.9.x 版本</p><p>所有 7.10.x 版本</p><p>7.11.6 之前的所有 7.11.x 版本</p><p>7.12.5 之前的所有 7.12.x 版本</p><p>以下是下面提到的所有已修复版本的列表:</p><p>6.13.23</p><p>7.4.11</p><p>7.11.6</p><p>7.12.5</p><p>7.13.0</p><h3><font color="#c24f4a">如何降低网络攻击风险?</font></h3><p>如果无法尽快升级到Confluence,那么作为替代解决方法,通过运行在下面提到的用于 Confluence托管的操作系统的脚本来缓解问题。</p><p>在基于Linux的操作系统上运行的Confluence服务器或数据中心节点……</p><p>在Microsoft Windows上运行的Confluence服务器或数据中心节点……</p><p>Atlassian的报告称,Confluence的客户群包括近6万家公司和组织,其中还包括:-</p><p>Audi</p><p>Hubspot</p><p>NASA</p><p>LinkedIn</p><p>Twilio</p><p>Docker</p><p>然而,由于Confluence 软件的普及速度越来越快,专家预测在未来几天利用这个漏洞的攻击数量会增加。</p><p>随着现在软件供应链模式已成为主流,任何一个软件安全漏洞都可能导致不可计数的企业遭到攻击。数据显示,90%的网络攻击事件都与漏洞利用相关,由此可见安全漏洞在网络攻击中起到至关重要的作用。而企业在软件开发过程中使用静态代码检测工具可以减少30%到70%的安全漏洞,因此随着网络安全形式愈发严峻,为了确保网络安全应从源头代码做好安全检测,以减少软件安全漏洞筑牢网络安全根基。</p><p>中科天齐Wukong(悟空)<a href="https://www.woocoom.com/b031.html" target="_blank"><font color="#c24f4a"><b>静态代码检测工具</b></font></a>,从源码开始,为您的软件安全保驾护航!</p><p></p><p><!--StartFragment--> <!--EndFragment--></p><p>关键词标签:安全漏洞 网络攻击 软件安全 代码检测</p><p><br></p>