Skip to content
Nouveau rapport : Obtenez votre exemplaire du rapport 2024 sur l'état de l'internet ! | Télécharger aujourd'hui
Blogs

CVE-2021-26084 : Confluenza

Introduction

Confluence est un service Wiki largement déployé et utilisé principalement dans les environnements collaboratifs des entreprises. Il est devenu la norme de facto pour la documentation d'entreprise au cours de la dernière décennie et est développé et licencié par Atlassian Corporation. Bien que la majorité des utilisateurs utilisent le service géré, de nombreuses entreprises choisissent de déployer le logiciel sur site.

Quel est le problème ?

Le 25 août, une vulnérabilité dans le logiciel Confluence d'Atlassian a été rendue publique. Un chercheur en sécurité nommé SnowyOwl (Benny Jacob) a découvert qu'un utilisateur non authentifié pouvait exécuter du code arbitraire en ciblant les champs HTML interprétés et rendus par l'Object-Graph Navigation Language (OGNL). Oui, il s'agit de la même catégorie de vulnérabilité que celle utilisée lors de la violation d'Equifax en 2017.

La bonne nouvelle, c'est qu'il y avait des contrôles d'intégrité en place pour s'assurer que les pirates ne pouvaient pas exécuter de code malveillant. La mauvaise nouvelle est que ces contrôles n'échappaient pas correctement aux caractères encodés en Unicode, et que la liste statique des définitions de codes "indésirables" n'était pas suffisante. Avec un peu d'huile de coude et de temps, SnowyOwl a réussi à percer toutes les défenses de Confluence et à nous offrir ce désastre. Merci, SnowyOwl.

"12 876 hôtes IPv4 individuels utilisent une version exploitable"

Quelques jours avant que cette vulnérabilité ne soit rendue publique, nos données historiques montraient que l'Internet comptait plus de 14 637 serveurs Confluence exposés et vulnérables. Comparez cela à la journée du 1er septembre, où Censys a identifié 14 701 services qui se sont identifiés comme étant des serveurs Confluence, et parmi eux, 13 596 ports et 12 876 hôtes IPv4 individuels exécutent une version exploitable du logiciel.

Censys a pu identifier ces serveurs Confluence vulnérables à l'aide de quelques points de données trouvés dans la réponse HTTP d'un serveur en cours d'exécution :

  • L'existence d'un X-Confluence-Request-Time l'en-tête de la réponse.
  • La valeur de la métabalise HTML : ajs-version-number

Sortie de boucles :

$ curl -v 'localhost:8090/login.action' 
* Connected to localhost (::1) port 8090 (#0)
> GET /login.action HTTP/1.1
> Host: localhost:8090
> User-Agent: curl/7.74.0
> Accept: */*
> 
< HTTP/1.1 200 
< Cache-Control: no-store
< Expires: Thu, 01 Jan 1970 00:00:00 GMT
< X-Confluence-Request-Time: 1630540011363
< X-XSS-Protection: 1; mode=block
< X-Content-Type-Options: nosniff
< X-Frame-Options: SAMEORIGIN
< Content-Security-Policy: frame-ancestors 'self'
< X-Accel-Buffering: no
< Content-Type: text/html;charset=UTF-8
< Transfer-Encoding: chunked
< Date: Wed, 01 Sep 2021 23:46:51 GMT
​
.... snip ....
​
<meta name="ajs-use-keyboard-shortcuts" content="true">
<meta name="ajs-discovered-plugin-features" content="$discoveredList">
<meta name="ajs-keyboardshortcut-hash" content="14df3a3aac8b39c774b75ab7150d0558">
<meta name="ajs-team-calendars-display-time-format" content="displayTimeFormat12">
<meta name="ajs-is-confluence-admin" content="false">
<meta name="ajs-connection-timeout" content="10000">
<meta name="ajs-context-path" content="">
<meta name="ajs-base-url" content="http://localhost:8090">
<meta name="ajs-version-number" content="7.13.0">
<meta name="ajs-build-number" content="8703">
<meta name="ajs-remote-user" content="">
<meta name="ajs-remote-user-key" content="">

Alors que la nouvelle de cette vulnérabilité se répand, Censys a vu peu de progrès dans la correction de cette vulnérabilité à l'échelle mondiale. Depuis la publication de l'exposition, seules 1 041 instances ont été modifiées pour passer à une version non vulnérable. Le graphique ci-dessous présente le nombre d'instances vulnérables par date.

Sommes-nous déjà complètement patchés ?

Atlassian, le propriétaire du logiciel Confluence, a fait un excellent travail en détaillant chaque version spécifique vulnérable à cet exploit sur son site web. Le tableau ci-dessous complète le tableau des versions vulnérables d'Atlassian par un décompte des services identifiés par Censys .

Versions concernées Compter
Toutes les versions 4.x.x 69
Toutes les versions 5.x.x 626
Toutes les versions 6.0.x 70
Toutes les versions 6.1.x 44
Toutes les versions 6.2.x 50
Toutes les versions 6.3.x 200
Toutes les versions 6.4.x 102
Toutes les versions 6.5.x 20
Toutes les versions 6.6.x 92
Toutes les versions 6.7.x 231
Toutes les versions 6.8.x 101
Toutes les versions 6.9.x 149
Toutes les versions 6.10.x 73
Toutes les versions 6.11.x 39
Toutes les versions 6.12.x 128
Toutes les versions 6.13.x avant 6.13.23 541
Toutes les versions 6.14.x 266
Toutes les versions 6.15.x 2351
Toutes les versions 7.0.x 448
Toutes les versions 7.1.x 388
Toutes les versions 7.2.x 623
Toutes les versions 7.3.x 844
Toutes les versions 7.4.x avant 7.4.11 2419
Toutes les versions 7.5.x 375
Toutes les versions 7.6.x 370
Toutes les versions 7.7.x 308
Toutes les versions 7.8.x 341
Toutes les versions 7.9.x 409
Toutes les versions 7.10.x 402
Toutes les versions 7.11.x avant 7.11.6 515
Toutes les versions 7.12.x avant 7.12.5 947

Mise à jour : 09-03-2021

L'exploitation massive de cette vulnérabilité est actuellement en cours.

Au cours des derniers jours, Censys a constaté un léger changement dans le nombre de serveurs vulnérables fonctionnant encore sur l'internet public. Le 31 août, Censys a identifié 13 596 instances vulnérables de Confluence, tandis que le 2 septembre, ce nombre est tombé à 11 689 instances vulnérables.


Mise à jour : 09-05-2021

Au cours des derniers jours, Censys a observé que le nombre d'instances Confluence vulnérables est passé de 11 689 à 8 597, soit une différence de 3 092 depuis le 2 septembre, et un total de 5 965 depuis que la vulnérabilité a été rendue publique le 25 août.

Mise à jour : 09-08-2021

Le dernier balayage effectué par Censys a révélé que 8 119 services Confluence vulnérables sont toujours en cours d'exécution, soit une différence de 478. Le tableau suivant présente les dix versions les plus vulnérables que Censys a pu identifier.

Version Compter
6.15.2 330
7.4.0 286
6.15.4 271
7.4.6 235
7.2.0 194
7.4.8 186
6.15.9 179
6.7.1 174
7.9.3 160
6.15.7 157

Vous trouverez ci-dessous une carte géographique montrant l'emplacement (estimé) des services vulnérables de Confluence que Censys a trouvés au cours des dernières 24 heures.

Pourquoi est-ce important ?

Un attaquant peut tirer parti de cette vulnérabilité pour exécuter n'importe quelle commande avec les mêmes autorisations que l'identifiant de l'utilisateur qui exécute le service. Un attaquant peut alors utiliser cet accès pour obtenir des autorisations administratives élevées si l'hôte a des vulnérabilités locales non corrigées.

Il n'y a pas d'autre façon de le dire : c'est grave. Initialement, Atlassian avait déclaré que cette faille n'était exploitable que si un utilisateur disposait d'un compte valide sur le système ; cette affirmation s'est avérée incorrecte et l'avis a été mis à jour aujourd'hui pour refléter les nouvelles informations. Ce n'est qu'une question de temps avant que nous ne commencions à voir des exploitations actives dans la nature, car des exploits fonctionnels ont déjà été trouvés un peu partout.

Que dois-je faire ?

Comme un événement d'exploitation massive est en cours, Censys a décidé de publier une requête de recherche pour trouver des services Confluence ouverts. Les lecteurs doivent noter que les résultats renvoyés par la recherche publique incluront à la fois des services patchés et non patchés :

  • Censys Les clients d'ASM ont été informés par courrier électronique des hôtes identifiés comme vulnérables.
  • Suivez les instructions de la page web d'Atlassian concernant cette vulnérabilité.
  • Mise à jour vers la version 7.13.0 (LTS) ou supérieure.
    • Pour les versions 6.13.x qui ne peuvent pas être mises à jour vers 7.13.0, mettez à jour vers la version 6.13.23.
    • Pour les versions 7.4.x qui ne peuvent pas être mises à jour vers la version 7.13.0, mettez à jour vers la version 7.4.11.
    • Pour les versions 7.11.x qui ne peuvent pas être mises à jour vers 7.13.0, passez à la version 7.11.6.
    • Pour les versions 7.12.x qui ne peuvent pas être mises à jour vers 7.13.0, passez à la version 7.12.5.
  • Si vous n'êtes pas en mesure d'effectuer une mise à niveau vers l'une des versions précédentes, Atlassian a créé un script qui tente d'atténuer le problème :


Exploits connus

Références

N'hésitez pas à envoyer un courriel à press@censys.io pour toute question.

A propos de l'auteur

Mark Ellzey
Chercheur principal en sécurité Tous les postes de Mark Ellzey
Mark Ellzey est chercheur principal en sécurité à l'adresse Censys. Avant d'occuper son poste actuel, Mark a travaillé pendant plus de 22 ans en tant qu'ingénieur en sécurité des réseaux et développeur de logiciels pour plusieurs fournisseurs de services Internet et institutions financières.
Solutions de gestion de la surface d'attaque
En savoir plus