BI.ZONE WAF защищает от новой уязвимости в Confluence
Обнаруженная ошибка в логике работы Confluence позволяет злоумышленнику выполнить произвольный программный код и получить доступ к серверу веб‑приложения. Это оказывает значительное влияние на конфиденциальность, целостность и доступность информации пользователей вики‑системы. Информация об уязвимости появилась 21 мая, а уже к 23 мая было доступно минимум три примера эксплуатации (PoC).
Специалисты BI.ZONE WAF разработали правило, которое обнаруживает семантику языков программирования в передаваемых пользователем данных, например Runtime.getRuntime().exec()
в Java. Аномальные запросы блокируются, чтобы не дать атакующему выполнить произвольный программный код на сервере Confluence.
Ошибку оценили в 8,3 балла из 10 по шкале CVSS. Для RCE‑атаки на уязвимый сервер злоумышленник должен быть аутентифицирован. Однако уже сейчас известны пять различных векторов атак, где CVE‑2024‑21683 используется в связке с техниками обхода аутентификации.
Уязвимость исправлена в LTS‑версиях 8.5.9 и 7.19.22, а также в версии Confluence Data Center 8.9.1. Подвержены уязвимости более ранние версии: 8.9.0; 8.8.0 и 8.8.1; 8.7.1 и 8.7.2; с 8.6.0 по 8.6.2; с 8.5.0 по 8.5.8 (LTS); с 8.4.0 по 8.4.5; с 8.3.0 по 8.3.4; с 8.2.0 по 8.2.3; с 8.1.0 по 8.1.4; с 8.0.0 по 8.0.4; с 7.20.0 по 7.20.3; с 7.19.0 по 7.19.21 (LTS).
Другие наши команды также разработали специализированные правила: аналитики BI.ZONE TDR — правила корреляции, которые позволяют обнаружить постэксплуатацию уязвимости; специалисты анализа защищенности сервиса BI.ZONE CPT — правила обнаружения CVE‑2024‑21683 в рамках активного сканирования.