CVE 2min de Leitura - 05 de junho de 2024

CVE-2024-21683: Vulnerabilidade crítica de execução remota de código no Confluence Data Center e Server

Data center cve-2024-21683

This post is also available in: Português

A recente descoberta de uma vulnerabilidade identificada CVE-2024-21683 trouxe à tona uma séria preocupação para os administradores e usuários do Atlassian Confluence Data Center e Server. Com uma pontuação CVSS de 8.8, esta vulnerabilidade de execução remota de código (RCE), exige uma ação rápida para mitigar possíveis explorações.

Detalhes da CVE-2024-21683

A CVE-2024-21683 é uma falha de segurança que permite a execução remota de código em servidores que executam versões vulneráveis do Atlassian Confluence Data Center e Server. Esta vulnerabilidade afeta versões anteriores à 8.9.1 (Data Center), 8.5.9 LTS e 7.19.22 LTS. A exploração dessa falha pode ser realizada por um invasor autenticado com privilégios suficientes para adicionar novas linguagens de macro, resultando em um potencial comprometimento completo do sistema.

A falha reside no mecanismo “Adicionar uma nova linguagem” dentro da seção “Configurar Macro de Código”. O processo de exploração envolve a inserção de arquivos Java maliciosos que, ao serem processados, possibilitam a execução comandos arbitrários no servidor. Isso pode resultar em uma violação grave da confidencialidade, integridade e disponibilidade dos dados hospedados no Confluence.

Impacto e gravidade

Com uma pontuação CVSS de 8.8, a CVE-2024-21683 é classificada com gravidade Alta. Um invasor que explore com sucesso essa falha pode obter controle total sobre o servidor, permitindo a execução de comandos arbitrários, roubo de dados sensíveis, interrupção de serviços e outras atividades maliciosas.

Versões afetadas

As versões específicas do Atlassian Confluence afetadas pela CVE-2024-21683 são:

Confluence Data Center: versões anteriores à 8.9.1

Confluence Server: versões anteriores à 8.5.9 LTS e 7.19.22 LTS

Recomendações

Dada a gravidade da CVE-2024-21683, é importante que os administradores de sistemas tomem medidas imediatas para proteger suas instalações do Confluence.

As recomendações incluem:

  • Atualização de Software:

Atualize para as versões corrigidas mais recentes mencionadas no aviso do fornecedor, que são a 8.9.1 para o Confluence Data Center, 8.5.9 LTS e 7.19.22 LTS para o Confluence Server.

  • Regras de firewall e IDS/IPS:

Utilize regras de firewall e sistemas de detecção/prevenção de intrusões (IDS/IPS) para monitorar e bloquear tentativas de exploração desta vulnerabilidade.

  • Assinaturas de proteção:

Utilize assinaturas de proteção específicas lançadas por fornecedores de segurança, para detectar e prevenir tentativas de exploração.

A CVE-2024-21683 representa uma ameaça significativa para as organizações que utilizam o Atlassian Confluence Data Center e Server. Com uma alta pontuação CVSS de 8.8, a vulnerabilidade de execução remota de código exige atenção imediata e ações corretivas para evitar possíveis comprometimentos de segurança. Administradores e profissionais de TI devem priorizar a atualização para as versões corrigidas e implementar medidas de segurança adicionais para proteger suas infraestruturas contra esta falha crítica.

This post is also available in: Português