【安全通告】Confluence远程代码执行漏洞风险通告(CVE-2021-26084)
摘要:
尊敬的腾讯云用户,您好!
近日,腾讯云安全运营中心监测到,Atlassian官方发布安全公告,公告提示其Confluence Server、Confluence Data Center等产品存在严重漏洞。漏洞编号:CVE-2021-26084。漏洞可导致远程代码执行等危害。
为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
漏洞详情
公告称,Confluence Server、Confluence Data Center等产品存在OGNL 注入漏洞,允许经过身份验证的用户(在某些情况下的未经身份验证的用户)在Confluence Server或Confluence Data Center实例上执行任意代码。
风险等级
高
漏洞风险
可导致攻击者执行任意恶意代码等风险
影响版本
Atlassian Confluence Server/Data Center < 6.13.23
Atlassian Confluence Server/Data Center < 7.4.11
Atlassian Confluence Server/Data Center < 7.11.6
Atlassian Confluence Server/Data Center < 7.12.5
Atlassian Confluence Server/Data Center < 7.13.0
安全版本
Atlassian Confluence Server/Data Center 6.13.23
Atlassian Confluence Server/Data Center 7.4.11
Atlassian Confluence Server/Data Center 7.11.6
Atlassian Confluence Server/Data Center 7.12.5
Atlassian Confluence Server/Data Center 7.13.0
修复建议
官方已发布安全更新,请及时更新至官方最新版本。
【备注】:建议您在升级前做好数据备份工作,避免出现意外
腾讯云安全解决方案
- 腾讯 T-Sec Web应用防火墙(WAF) 已支持防护Confluence远程代码执行漏洞风险通告(CVE-2021-26084)
- 腾讯安全全系列产品已支持对Confluence Webwork OGNL表达式注入漏洞利用进行检测防御:
- 腾讯T-Sec 主机安全(云镜)漏洞库日期2021-8-26之后的版本,已支持检测Atlassian Confluence远程代码执行漏洞;
- 腾讯T-Sec 漏洞扫描服务漏洞特征库日期2021-9-1之后的版本,已支持检测全网资产是否存在Atlassian Confluence远程代码执行漏洞,并提醒用户修复;
- 腾讯T-Sec 高级威胁检测系统(NTA,御界)规则库日期2021-09-01之后的版本,已支持检测confluence远程代码执行漏洞(CVE-2021-26084);
- 腾讯T-Sec Web应用防火墙已支持防护confluence远程代码执行漏洞(CVE-2021-26084)利用;
- 腾讯T-Sec 云防火墙已支持防护confluence远程代码执行漏洞(CVE-2021-26084)利用。
漏洞参考
https://confluence.atlassian.com/doc/confluence-security-advisory-2021-08-25-1077906215.html