Zum Inhalt springen
Neuer Bericht: Holen Sie sich Ihr Exemplar des State of the Internet Report 2024! | Heute herunterladen
Blogs

CVE-2021-26084: Confluenza

Einführung

Confluence ist ein weit verbreiteter Wiki-Dienst, der hauptsächlich in kollaborativen Unternehmensumgebungen eingesetzt wird. Er hat sich in den letzten zehn Jahren zum Standard für die Unternehmensdokumentation entwickelt und wird von der Atlassian Corporation entwickelt und lizenziert. Während die meisten Benutzer den verwalteten Dienst nutzen, entscheiden sich viele Unternehmen für die Bereitstellung der Software vor Ort.

Was ist das Problem?

Am 25. August wurde eine Sicherheitslücke in der Confluence-Software von Atlassian bekannt. Ein Sicherheitsforscher namens SnowyOwl (Benny Jacob) fand heraus, dass ein nicht authentifizierter Benutzer beliebigen Code ausführen kann, indem er auf HTML-Felder zugreift, die von der Object-Graph Navigation Language (OGNL) interpretiert und dargestellt werden. Ja, das ist dieselbe Art von Schwachstelle, die beim Equifax-Sicherheitsverstoß im Jahr 2017 verwendet wurde.

Die gute Nachricht ist, dass es Sicherheitsprüfungen gab, um sicherzustellen, dass Haxoren keinen bösartigen Code ausführen konnten. Die schlechte Nachricht ist, dass diese Überprüfungen Unicode-kodierte Zeichen nicht korrekt entkommen ließen und die statisch definierte Denyliste mit "unerwünschten" Code-Definitionen nicht ausreichte. Mit etwas Fleiß und Zeit war SnowyOwl in der Lage, alle Confluence-Verteidigungsmechanismen zu durchbrechen und uns dieses heiße Durcheinander zu liefern. Danke, SnowyOwl.

"12.876 einzelne IPv4-Hosts laufen mit einer ausnutzbaren Version"

Nur wenige Tage bevor diese Schwachstelle bekannt wurde, zeigten unsere historischen Daten, dass das Internet über 14.637 ungeschützte und anfällige Confluence-Server verfügte. Vergleichen Sie das mit dem heutigen 1. September, an dem Censys 14.701 Dienste identifiziert hat, die sich selbst als Confluence-Server identifiziert haben, und von denen 13.596 Ports und 12.876 einzelne IPv4-Hosts eine ausnutzbare Version der Software ausführen.

Censys war in der Lage, diese verwundbaren Confluence-Server anhand einiger Datenpunkte in der HTTP-Antwort eines laufenden Servers zu identifizieren:

  • Das Vorhandensein einer X-Confluence-Request-Time Antwort-Header.
  • Der Wert des HTML-Meta-Tags: ajs-version-number

Leistung der Locken:

$ curl -v 'localhost:8090/login.action' 
* Connected to localhost (::1) port 8090 (#0)
> GET /login.action HTTP/1.1
> Host: localhost:8090
> User-Agent: curl/7.74.0
> Accept: */*
> 
< HTTP/1.1 200 
< Cache-Control: no-store
< Expires: Thu, 01 Jan 1970 00:00:00 GMT
< X-Confluence-Request-Time: 1630540011363
< X-XSS-Protection: 1; mode=block
< X-Content-Type-Options: nosniff
< X-Frame-Options: SAMEORIGIN
< Content-Security-Policy: frame-ancestors 'self'
< X-Accel-Buffering: no
< Content-Type: text/html;charset=UTF-8
< Transfer-Encoding: chunked
< Date: Wed, 01 Sep 2021 23:46:51 GMT
​
.... snip ....
​
<meta name="ajs-use-keyboard-shortcuts" content="true">
<meta name="ajs-discovered-plugin-features" content="$discoveredList">
<meta name="ajs-keyboardshortcut-hash" content="14df3a3aac8b39c774b75ab7150d0558">
<meta name="ajs-team-calendars-display-time-format" content="displayTimeFormat12">
<meta name="ajs-is-confluence-admin" content="false">
<meta name="ajs-connection-timeout" content="10000">
<meta name="ajs-context-path" content="">
<meta name="ajs-base-url" content="http://localhost:8090">
<meta name="ajs-version-number" content="7.13.0">
<meta name="ajs-build-number" content="8703">
<meta name="ajs-remote-user" content="">
<meta name="ajs-remote-user-key" content="">

Während sich die Nachricht von dieser Sicherheitslücke verbreitet, hat Censys nur wenig Bewegung bei der Behebung dieser Sicherheitslücke auf globaler Ebene gesehen. Seit dem Bekanntwerden der Schwachstelle haben nur 1.041 Instanzen eine Versionsänderung auf eine nicht anfällige Version erfahren. Nachfolgend finden Sie eine Grafik, die die Anzahl der anfälligen Instanzen nach Datum anzeigt.

Sind wir schon vollständig gepatcht?

Atlassian, die Eigentümer der Confluence-Software, haben auf ihrer Website jede einzelne Version, die für diesen Exploit anfällig ist, ausführlich beschrieben. Nachfolgend finden Sie eine Tabelle, die die Tabelle der anfälligen Versionen von Atlassian um die Anzahl der Dienste ergänzt, die Censys identifiziert hat.

Betroffene Versionen Zählen Sie
Alle 4.x.x Versionen 69
Alle 5.x.x Versionen 626
Alle 6.0.x-Versionen 70
Alle 6.1.x-Versionen 44
Alle 6.2.x-Versionen 50
Alle 6.3.x-Versionen 200
Alle 6.4.x-Versionen 102
Alle 6.5.x-Versionen 20
Alle 6.6.x-Versionen 92
Alle 6.7.x-Versionen 231
Alle 6.8.x-Versionen 101
Alle 6.9.x-Versionen 149
Alle 6.10.x-Versionen 73
Alle 6.11.x-Versionen 39
Alle 6.12.x-Versionen 128
Alle 6.13.x-Versionen vor 6.13.23 541
Alle 6.14.x-Versionen 266
Alle 6.15.x-Versionen 2351
Alle 7.0.x Versionen 448
Alle 7.1.x-Versionen 388
Alle 7.2.x Versionen 623
Alle 7.3.x-Versionen 844
Alle 7.4.x-Versionen vor 7.4.11 2419
Alle 7.5.x-Versionen 375
Alle 7.6.x Versionen 370
Alle 7.7.x Versionen 308
Alle 7.8.x Versionen 341
Alle 7.9.x-Versionen 409
Alle 7.10.x Versionen 402
Alle 7.11.x-Versionen vor 7.11.6 515
Alle 7.12.x-Versionen vor 7.12.5 947

Aktualisierung: 09-03-2021

Diese Sicherheitslücke wird derzeit massenhaft ausgenutzt.

In den letzten Tagen hat Censys eine kleine Verschiebung in der Anzahl der verwundbaren Server festgestellt, die noch im öffentlichen Internet laufen. Am 31. August identifizierte Censys 13.596 verwundbare Confluence-Instanzen, während diese Zahl am 02. September auf 11.689 verwundbare Instanzen gesunken ist .


Aktualisierung: 09-05-2021

In den letzten Tagen hatCensys beobachtet, dass die Anzahl der verwundbaren Confluence-Instanzen von 11.689 auf 8.597 gesunken ist - ein Unterschied von 3.092 seit dem 02. September und insgesamt 5.965 seit der Veröffentlichung der Sicherheitslücke am 25. August.

Aktualisierung: 09-08-2021

Bei der letzten Überprüfung von Censys wurde festgestellt, dass 8.119 anfällige Confluence-Dienste noch laufen - eine Differenz von 478. In der folgenden Tabelle sind die zehn anfälligsten Versionen aufgeführt, die Censys identifizieren konnte.

Version Zählen Sie
6.15.2 330
7.4.0 286
6.15.4 271
7.4.6 235
7.2.0 194
7.4.8 186
6.15.9 179
6.7.1 174
7.9.3 160
6.15.7 157

Nachfolgend finden Sie eine geografische Übersicht über die (geschätzte) Lage der gefährdeten Confluence-Dienste, die Censys in den letzten 24 Stunden gefunden hat.

Warum ist das wichtig?

Ein Angreifer kann diese Schwachstelle ausnutzen, um einen beliebigen Befehl mit denselben Berechtigungen wie die Benutzerkennung, unter der der Dienst ausgeführt wird, auszuführen. Ein Angreifer kann dann diesen Zugriff nutzen, um erweiterte administrative Rechte zu erlangen, wenn der Host ungepatchte lokale Sicherheitslücken aufweist.

Man kann das nicht auf die leichte Schulter nehmen: Das ist schlimm. Ursprünglich hieß es bei Atlassian, dass diese Schwachstelle nur ausgenutzt werden kann, wenn ein Benutzer ein gültiges Konto auf dem System hat; dies hat sich als falsch herausgestellt, und der Hinweis wurde heute aktualisiert, um die neuen Informationen zu berücksichtigen. Es ist nur eine Frage der Zeit, bis die Lücke aktiv ausgenutzt wird, denn es wurden bereits verstreut funktionierende Exploits gefunden.

Was kann ich dagegen tun?

Da ein Massenausnutzungsereignis im Gange ist, hat Censys beschlossen, eine Suchanfrage zu veröffentlichen, um offene Confluence-Dienste zu finden. Die Leser sollten beachten, dass die Ergebnisse der öffentlichen Suche sowohl gepatchte als auch ungepatchte Dienste enthalten:

  • Censys ASM-Kunden wurden per E-Mail über alle Hosts informiert, die als anfällig identifiziert wurden.
  • Befolgen Sie die Anweisungen auf der Webseite von Atlassian zu dieser Sicherheitslücke.
  • Upgrade auf Version 7.13.0 (LTS) oder höher.
    • Für 6.13.x-Versionen, die nicht auf 7.13.0 aktualisiert werden können, aktualisieren Sie auf Version 6.13.23
    • Für 7.4.x-Versionen, die nicht auf 7.13.0 aktualisiert werden können, aktualisieren Sie auf Version 7.4.11
    • Für 7.11.x-Versionen, die nicht auf 7.13.0 aktualisiert werden können, aktualisieren Sie auf Version 7.11.6
    • Für 7.12.x-Versionen, die nicht auf 7.13.0 aktualisiert werden können, aktualisieren Sie auf Version 7.12.5
  • Wenn Sie nicht auf eine der früheren Versionen aktualisieren können, hat Atlassian ein Skript erstellt, das versucht, das Problem zu entschärfen:


Bekannte Sicherheitslücken

Referenzen

Bei Fragen wenden Sie sich bitte an press@censys.io.

Über den Autor

Mark Ellzey
Senior Security Researcher Alle Beiträge von Mark Ellzey
Mark Ellzey ist ein leitender Sicherheitsforscher bei Censys. Vor seiner jetzigen Tätigkeit war Mark Ellzey über 22 Jahre lang als Netzwerksicherheitsingenieur und Softwareentwickler für verschiedene Internetdienstleister und Finanzinstitute tätig.
Lösungen für das Management von Angriffsflächen
Mehr erfahren