Atlassian geçen hafta Uzaktan Kod Yürütme (CVE-2023-22527) ile ilgili kritik bir güvenlik açığını açıkladı. Bu güvenlik açığının, 5 Aralık 2023’ten önce yayımlanan Confluence Data Center ve Server sürümlerini etkilediği bildirildi.
Ayrıca Atlassian, güvenlik açığının en son Confluence veri merkezi ve sunucusu 8.5.4 (LTS) ile 8.6.0 ve 8.7.1’de (yalnızca Veri Merkezleri) yamalandığını da belirtti. Ayrıca sürüm 8.5.4, Güvenlik Hatası düzeltme politikası nedeniyle desteklenen düzeltmeleri almadığını da belirtti.
CVE-2023-22527, kimliği doğrulanmamış bir tehdit aktörünün etkilenen kurulumlarda uzaktan komutlar yürütmesine olanak tanır. Üstelik bu, şu anda tehdit aktörleri tarafından istismar edilen bir şablon enjeksiyon güvenlik açığıydı.
MOVEit SQLi, Zimbra XSS gibi sıfır gün güvenlik açıkları ve her ay keşfedilen 300’den fazla güvenlik açığı sorunu daha da karmaşık hale getiriyor. Bu güvenlik açıklarının düzeltilmesindeki gecikmeler uyumluluk sorunlarına yol açar; bu gecikmeler, AppTrana’daki 72 saat içinde “Sıfır güvenlik açığı raporu” almanıza yardımcı olan benzersiz bir özellik ile en aza indirilebilir.
Ücretsiz Kayıt Ol
600 Benzersiz IP
Cyber Security News ile paylaşılan raporlara göre 600’den fazla IP’nin bu güvenlik açığıyla Atlassian Confluence’a saldırdığı gözlemlendi. Denemelerin çoğu, “whoami” komutunun yürütülmesiyle geri arama yapma girişimleriydi.
Kaynak IP’lere gelince, çoğunun izi Rusya’ya kadar uzanıyordu. İstismar girişimlerinde kullanılan diğer komutlar ise “id” ve “cat /etc/shadow” idi. Atlassian, Confluence sunucularının tüm kullanıcılarını mümkün olan en kısa sürede en son sürümlere yükseltmeye çağırıyor.
Bununla birlikte Atlassian, bu güvenlik açığını azaltmaya yönelik herhangi bir geçici çözüm bulunmadığından bahsetti. GreyNoise ayrıca farklı IP’lerden yüksek oranda yararlanma girişimleri gördüklerini belirterek, savunmasız sürümleri en kısa sürede güncellemelerini istedi.
Sürüm 8.5.4’ün desteklenen destek almasını etkileyen güvenlik hatası düzeltme politikası şunu belirtir: “…kritik güvenlik hatası düzeltmeleri desteklenecektir. İkili yamalar yerine politikanın kapsadığı sürümler için yeni bakım sürümleri yayınlayacağız. İkili yamalar artık yayınlanmamaktadır.“
Etkilenen Ürünler ve Sürümde Düzeltilenler
Ürün | Sabit Versiyonlar | En Son Sürümler |
Confluence Veri Merkezi ve Sunucu | 8.5.4 (LTS) | 8.5.5 (LTS) |
Confluence Veri Merkezi | 8.6.0 (Yalnızca Veri Merkezi)8.7.1 (Yalnızca Veri Merkezi) | 8.7.2 (Yalnızca Veri Merkezi) |
Atlassian, güvenlik açığı hakkında ek bilgi sağlayan bir rapor yayınladı. Kötüye kullanımı önlemek için tüm kullanıcıların en son sürüme yükseltmeleri önerilir.
Dijital sistem güvenliğini değerlendirmek için Kelltron’un uygun maliyetli sızma testi hizmetlerini deneyin. Ücretsiz demo mevcut.