Kritische Schadcode-Lücke in Wiki-Software Confluence geschlossen
Es gibt ein wichtiges Sicherheitsupdate für Confluence von Atlassian. Angreifer könnten System vollständig kompromittieren.
(Bild: Photon photo/Shutterstock.com)
- Dennis Schirrmacher
Admins der Wiki-Software Confluence Server und Data Center sollten aufgrund einer als "kritisch" eingestuften Sicherheitslücke eine aktuelle mit einem Sicherheitspatch versehene Version installieren. Confluence Cloud ist davon nicht betroffen, versichert Atlassian.
Mit und ohne Authentifizierung
Durch das erfolgreiche Ausnutzen der Lücke (CVE-2021-26084) könnten Angreifer eigenen Code auf Systemen ausführen. In so einem Fall wären sie in der Lage, etwa einen Erpressungstrojaner auf Systeme zu bringen oder eine Hintertür für spätere Zugriffe zu platzieren.
Einer Warnmeldung von Atlassian zufolge findet sich die Schwachstelle in Confluence Server Webwork OGNL. Wie Attacken ablaufen könnten und ob es bereits Angriffe gibt, ist bislang unbekannt. In der Meldung steht nur, dass erfolgreiche Attacken in den meisten Fällen eine Authentifizierung voraussetzen.
Abgesicherte Versionen verfügbar
Atlassian gibt an, dass die Ausgaben 6.13.23, 7.4.11, 7.11.6, 7.12.5 und 7.13.0 gegen solche Attacken abgesichert sind. Alle vorigen Versionen sollen bedroht sein. Der Entwickler rät Nutzern, die aktuelle Long-Term-Support-Ausgabe 7.13.0 (LTS) zu installieren. In der Warnmeldung steht, wie man Upgrades durchführt.
Für Admins, die die Sicherheitsupdates derzeit nicht installieren können, stellt Atlassian zur temporären Absicherung Skripte für Linux und Windows bereit.
[UPDATE 27.08.2021 11:30 Uhr]
Hinweis auf Workaround zum temporären Absichern von Servern im Fließtext eingefügt.
(des)