Une vulnérabilité critique impactant le produit Confluence, développé par la société Atlassian et identifiée par la référence CVE-2024-21683, a été dévoilée. Elle obtient un score CVSS v3.1 de 8.3. Il convient de porter une attention particulière à celle-ci, car de nombreuses preuves de concept sont disponibles publiquement.

La vulnérabilité CVE-2024-21683 permet à un attaquant l’exécution de code arbitraire sur le serveur hébergeant le produit Confluence. L’attaque requiert cependant une connexion dans le rôle « administrateur » sur l’applicatif vulnérable, réduisant, malgré tout, la portée de celle-ci. Toutes les branches actuellement supportées sont impactées.

 

Les détails techniques de la vulnérabilité Atlassian

Cette vulnérabilité est exploitable en accédant à certaines routes d’API, notamment la suivante : https://<JiraURL>/admin/plugins/newcode/addlanguage.action. La cause provient du parsing des données reçues sur cette route. Cela permet à un attaquant de déclencher l’exécution de code java avec pour résultat possible :

  • dérober des informations sensibles ;
  • modifier ou insérer des données ;
  • rendre indisponible le service.

 

La modélisation de l'attaque avec MITRE ATT&CK

MITRE ATT&CK

  • T1190 (Exploit Public-Facing Application)

 

Les moyens de protections avec Stormshield Network Security face à la vulnérabilité Atlassian

Protection face à la CVE-2024-21683

Les firewalls Stormshield Network Security détectent et bloquent par défaut l’exploitation de la CVE-2024-21683 via leur analyse protocolaire :

  • http:client:data.177 : Exploitation d'une injection de code malveillant sur Atlassian Confluence (CVE-2024-21683)

Indice de confiance de la protection proposée par Stormshield

Indice de confiance de l’absence de faux positif

Recommandations face à la vulnérabilité Atlassian

Il est fortement recommandé de mettre à jour Confluence vers une des versions suivantes :

  • 8.9.1 (ou supérieure),
  • 8.5.9 (ou supérieures) si vous suivez une branche LTS.

Le bulletin d’alerte de la marque est disponible ici : confluence.atlassian.com/security/security-bulletin-may-21-2024-1387867145.html

Partager sur

[juiz_sps buttons="facebook, twitter, linkedin, mail"]
Un besoin de précision sur les protections Stormshield ? Les équipes du Support Technique sont à votre disposition pour vous accompagner au mieux. Contactez-les par le biais du gestionnaire d’incidents situé dans l’espace privé MyStormshield. Pour y accéder, sélectionnez le menu « Support technique / Rapporter un incident / Suivre un incident ».
L’équipe de Cyber Threat Intelligence de Stormshield remplit deux missions principales : étudier les menaces cyber pour les comprendre et améliorer en continu les protections des produits de Stormshield. Le tout, dans l’optique de contribuer à l’effort de la communauté de la cybersécurité pour faire face aux menaces cyber.