Atlassian a corrigé une vulnérabilité critique de type Zero Day dans Confluence Data Center et Server qui est exploitée dans la nature.
« Atlassian a été informé d’un problème signalé par une poignée de clients où des attaquants externes pourraient avoir exploité une vulnérabilité précédemment inconnue dans les instances Confluence Data Center et Server accessibles au public pour créer des comptes administrateurs Confluence non autorisés et accéder aux instances Confluence », a déclaré l’entreprise.
Atlassian décrit CVE-2023-22515 comme une vulnérabilité critique d’élévation de privilèges, et a confirmé qu’elle affecte les versions 8.0.0 et ultérieures de Confluence Data Center et Server.
« Les instances sur l’internet public sont particulièrement à risque, car cette vulnérabilité peut être exploitée de manière anonyme. Si votre site Confluence est accessible via un domaine atlassian.net, il est hébergé par Atlassian et n’est pas vulnérable à ce problème », a déclaré la société.
« L’avis d’Atlassian implique que la vulnérabilité est exploitable à distance, ce qui correspond davantage à un contournement d’authentification ou à une chaîne d’exécution de code à distance qu’à un problème d’élévation de privilèges en soi. Il est possible que la vulnérabilité permette à un compte d’utilisateur normal de s’élever au rang d’administrateur – notamment, Confluence permet l’inscription de nouveaux utilisateurs sans approbation, mais cette fonctionnalité est désactivée par défaut », a-t-elle noté.
Parmi elles, la CVE-2021-26084 dans le serveur Atlassian Confluence, qui a été corrigée il y a deux ans mais qui est toujours exploitée par des attaquants.