روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ اواخر ماه آگست شرکت Atlassian تولیدکننده ابزاری چون Jira، Confluence و Hipchat از انتشار آپدیتی خبر داد که آسیبپذیری CVE-2021-26084 را در ابزار کانفلوئنس[1] رفع میکرد. از آن زمان به بعد متخصصین امنیتی شاهد جستجوهای گستردهای برای سرورهای آسیبپذیری کانفلوئنس و اقدامات فعالانهی اکسپلویت بودهاند. از این رو توصیه ما به شما این است که هر چه زودتر سرور کانفلوئنس خود را آپدیت کنید. با ما همراه بمانید.
CVE-2021-26084 چیست؟
CVE-2021-26084 آسیبپذیریای در کانفلوئنس است که منشاء آن استفاده از سیستم تگ Object-Graph Navigation Language است. این آسیبپذیری اجازه تزریق کد OGNL را میدهد و سپس میگذارد تا کد دلخواه روی کامپیوترهای مجهز به سرور کانفلوئنس یا Confluence Data Center اجرا شود. در برخی از موارد حتی کاربری که احراز هویت نشده است هم میتواند این آسیبپذیری را اکسپلویت کند (اگر گزینه Allow که افراد برای ساخت اکانت خود استفاده میکنند فعال باشد). Atlassian این آسیبپذیری را بسیار مهم میداند. در حقیقت این آسیبپذیری رتبه وخامتCVSS 9.8 را دارد و چندین اثبات مفهوم برای اکسپلویت آن -از جمله آن نسخهای که اجازه میدهد اجرای کد ریموت صورت گیرد- از قبل در فضای آنلاین موجود است.
چه نسخههایی از Confluence آسیبپذیرند؟
وضعیت کمی پیچیده است. کلاینتهای Atlassian از نسخههای مختلفی از کانفلوئنس استفاده میکنند و اصلاً سر تایم خاصی آپدیت اجرا نمیکنند. بر اساس شرح رسمی این شرکت، Atlassian برای نسخههای 6.13.23, 7.4.11، 7.11.6, 7.12.5 و 7.13.0 آپدیتهایی را منتشر کرده است. این باعث شده آسیبپذیری CVE-2021-26084 روی نسخههای Confluence Server قبل از 6.13.23، از 6.14.0 تا 7.4.11، از 7.5.0 تا 7.11.6 و از 7.12.0 تا 7.12.5 قابلاکسپلویت باشد. این آسیبپذیری روی کاربران Confluence Cloud تأثیری نمیگذارد.
راهکارهای امنیتی
Atlassian توصیه میکند از آخرین نسخه کانفلوئنس که 7.13.0 است استفاده کنید. این شرکت همچنین چندین راهکار موقتی برای راهکارهای مبتنی بر لینوکس و مایکروسافت ویندوز ارائه میدهد. دستگاههایی که کانفلوئنس اجرا میکنند اندپوینت هستند درست مانند هر سرور دیگری. و درست مانند هر سرور دیگری هم به راهکار امنیتی خوبی نیاز دارند تا اجرای کد دلخواه به مراتب برای مجرمان سایبری سختتر شود. همچنین در نظر داشته باشید که اکسپلویت کردن این آسیبپذیری از راه دور مهاجمین را ملزم میدارد به نفوذ به شبکه شرکت و متخصصینی که دارای سرویسهای کلاس Managed Detection and Response میباشند میتوانند این نوع فعالیت مشکوک را بخوبی تشخیص دهند. شایان ذکر است که دسترسی به کانفلوئنس را میتوان محدود کرد- هیچکس بیرون از این شرکت نباید به سرویسهای داخلی شرکت دسترسی داشته باشد.
[1]کانفلوئنس Confluence یک ابزار ویکی و همکاری تیمی شامل ویرایشگر متن حرفهای تحت وب، امکان همگامسازی کامل با Microsoft Office و مجموعهٔ وسیعی از افزونهها تجربهٔ کامل همکاری تیمی و اشتراک دانش بین اعزای تیم را فراهم میکند. استفاده از این ابزار میتواند موانع موجود فعلی برای اشتراک اطلاعات بین سازمانها، تیمهای مختلف، اعضای تیم و حتی موارد یادداشتهای شخصی اعضای تیم را از بین برده و هماهنگی کامل آنها را بر روی موضوعات فراهم کند.
منبع: کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.