Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-04006

Опубликовано: 22 мая 2024
Источник: fstec
CVSS3: 8.8
CVSS2: 9
EPSS Критический

Описание

Уязвимость веб-сервера Atlassian Confluence Server и дата центра Confluence Data Center связана с ошибками при обработке входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код

Вендор

Atlassian

Наименование ПО

Confluence Server
Data Center

Версия ПО

от 8.7.0 до 8.7.2 включительно (Confluence Server)
от 8.4.0 до 8.4.5 включительно (Data Center)
от 8.3.0 до 8.3.4 включительно (Data Center)
от 8.2.0 до 8.2.3 включительно (Data Center)
от 8.1.0 до 8.1.4 включительно (Data Center)
от 8.0.0 до 8.0.4 включительно (Data Center)
от 7.20.0 до 7.20.3 включительно (Data Center)
от 8.4.0 до 8.4.5 включительно (Confluence Server)
от 8.3.0 до 8.3.4 включительно (Confluence Server)
от 8.2.0 до 8.2.3 включительно (Confluence Server)
от 8.1.0 до 8.1.4 включительно (Confluence Server)
от 8.0.0 до 8.0.4 включительно (Confluence Server)
от 7.20.0 до 7.20.3 включительно (Confluence Server)
от 7.19.0 до 7.19.21 (LTS) включительно (Data Center)
от 8.5.0 до 8.5.8 (LTS) включительно (Data Center)
от 8.6.0 до 8.6.2 включительно (Data Center)
от 8.7.1 до 8.7.2 включительно (Data Center)
от 8.8.0 до 8.8.1 включительно (Data Center)
8.9.0 (Data Center)
от 7.19.0 до 7.19.21 (LTS) включительно (Confluence Server)
от 8.5.0 до 8.5.8 (LTS) включительно (Confluence Server)
от 8.6.0 до 8.6.2 включительно (Confluence Server)
от 8.8.0 до 8.8.1 включительно (Confluence Server)
8.9.0 (Confluence Server)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- ограничение доступа из внешних сетей (Интернет).
Использование рекомендаций производителя:
https://confluence.atlassian.com/security/security-bulletin-may-21-2024-1387867145.html
https://jira.atlassian.com/browse/CONFSERVER-95832

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 100%
0.93975
Критический

8.8 High

CVSS3

9 Critical

CVSS2

Связанные уязвимости

CVSS3: 8.8
nvd
около 1 года назад

This High severity RCE (Remote Code Execution) vulnerability was introduced in version 5.2 of Confluence Data Center and Server. This RCE (Remote Code Execution) vulnerability, with a CVSS Score of 7.2, allows an authenticated attacker to execute arbitrary code which has high impact to confidentiality, high impact to integrity, high impact to availability, and requires no user interaction.  Atlassian recommends that Confluence Data Center and Server customers upgrade to latest version. If you are unable to do so, upgrade your instance to one of the specified supported fixed versions. See the release notes https://confluence.atlassian.com/doc/confluence-release-notes-327.html You can download the latest version of Confluence Data Center and Server from the download center https://www.atlassian.com/software/confluence/download-archives. This vulnerability was found internally.

CVSS3: 8.8
github
около 1 года назад

This High severity RCE (Remote Code Execution) vulnerability was introduced in version 5.2 of Confluence Data Center and Server. This RCE (Remote Code Execution) vulnerability, with a CVSS Score of 8.3, allows an authenticated attacker to execute arbitrary code which has high impact to confidentiality, high impact to integrity, high impact to availability, and requires no user interaction.  Atlassian recommends that Confluence Data Center and Server customers upgrade to latest version. If you are unable to do so, upgrade your instance to one of the specified supported fixed versions. See the release notes https://confluence.atlassian.com/doc/confluence-release-notes-327.html You can download the latest version of Confluence Data Center and Server from the download center https://www.atlassian.com/software/confluence/download-archives. This vulnerability was found internally.

EPSS

Процентиль: 100%
0.93975
Критический

8.8 High

CVSS3

9 Critical

CVSS2