{"id":265994,"date":"2022-06-03T07:17:45","date_gmt":"2022-06-03T05:17:45","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=265994"},"modified":"2022-06-04T00:30:01","modified_gmt":"2022-06-03T22:30:01","slug":"0-day-schwachstelle-cve-2022-26134-in-atlassian-confluence-software","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/06\/03\/0-day-schwachstelle-cve-2022-26134-in-atlassian-confluence-software\/","title":{"rendered":"0-day Schwachstelle CVE-2022-26134 in Atlassian Confluence Software"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/06\/03\/0-day-schwachstelle-cve-2022-26134-in-atlassian-confluence-software\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Sicherheitsforscher von Volexity sind am Wochenende auf eine 0-day Schwachstelle (CVE-2022-26134) in Atlassian Confluence Software gesto\u00dfen. Diese Schwachstelle wird aktiv ausgenutzt &#8211; erst dadurch ist der Sachverhalt den Sicherheitsforschern aufgefallen. Aktuell gilt der dringende Rat an Administratoren, die f\u00fcr die Wartung von Atlassian Confluence Software (Server, Data Center) zust\u00e4ndig sind, sicherzustellen, dass dieses Produkt nicht per Internet erreichbar ist &#8211; oder im Zweifelsfall ganz abzuschalten. <strong>Erg\u00e4nzung:<\/strong> Die Schwachstelle ist gefixt.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/0c030a9c14504af0b447e35fe1ea7e7d\" alt=\"\" width=\"1\" height=\"1\" \/>Ich bin die Nacht \u00fcber nachfolgenden <a href=\"https:\/\/twitter.com\/Volexity\/status\/1532492927813013507\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> auf den Sachverhalt aufmerksam geworden, der von Volexity im Blog-Beitrag <a href=\"https:\/\/www.volexity.com\/blog\/2022\/06\/02\/zero-day-exploitation-of-atlassian-confluence\/\" target=\"_blank\" rel=\"noopener\">Zero-Day Exploitation of Atlassian Confluence<\/a> vom 2. Juni 2022 \u00f6ffentlich gemacht wurde.<\/p>\n<p><img decoding=\"async\" title=\"0-day CVE-2022-26134 in Atlassian Confluence \" src=\"https:\/\/i.imgur.com\/BMYRvhm.png\" alt=\"0-day CVE-2022-26134 in Atlassian Confluence \" \/><\/p>\n<h2>Entdeckung nach Angriff<\/h2>\n<p>Die Sicherheitsforscher von Volexity waren am US Memorial-Day-Wochenende gezwungen, eine Incident-Response-Untersuchung bei zwei mit dem Internet verbundene Webserver eines seiner Kunden durchzuf\u00fchren. Auf beiden Webservern lief die Atlassian Confluence Server-Software. Ausl\u00f6ser f\u00fcr die Untersuchung waren verd\u00e4chtige Aktivit\u00e4ten auf den Hosts, so wurde aus JSP-Webshells auf die Festplatte geschrieben.<\/p>\n<p>Bei einer ersten \u00dcberpr\u00fcfung eines der Confluence Server-Systeme wurde schnell festgestellt, dass eine JSP-Datei in ein \u00f6ffentlich zug\u00e4ngliches Webverzeichnis geschrieben worden war. Bei der Datei handelte es sich um eine bekannte Kopie der JSP-Variante der China Chopper Webshell. Eine \u00dcberpr\u00fcfung der Webprotokolle ergab jedoch, dass auf die Datei kaum zugegriffen worden war. Die Webshell scheint als Mittel f\u00fcr einen sekund\u00e4ren Zugriff geschrieben worden zu sein.<\/p>\n<p>Volexity verwendete seine L\u00f6sung Volexity Surge Collect Pro ein, um Systemspeicher und Schl\u00fcsseldateien von den Confluence Server-Systemen zur Analyse zu kopieren. Nach einer gr\u00fcndlichen \u00dcberpr\u00fcfung der gesammelten Daten konnte Volexity feststellen, dass die Kompromittierung des Servers von einem Angreifer ausging,. Dieser verwendete einen Exploit, um eine Remotecodeausf\u00fchrung zu erreichen. Volexity war anschlie\u00dfend in der Lage, diesen Exploit nachzustellen und eine Zero-Day-Schwachstelle zu identifizieren, die sich auf aktuelle Versionen von Confluence Server auswirkt.<\/p>\n<h2>Kein Patch f\u00fcr CVE-2022-26134 verf\u00fcgbar<\/h2>\n<p>Nach der Entdeckung und \u00dcberpr\u00fcfung dieser Schwachstelle kontaktierte Volexity Atlassian, um die relevanten Details am 31. Mai 2022 zu melden. Atlassian hat die Schwachstelle CVE-2022-26134 inzwischen im <a href=\"https:\/\/confluence.atlassian.com\/doc\/confluence-security-advisory-2022-06-02-1130377146.html\" target=\"_blank\" rel=\"noopener\">Confluence Security Advisory 2022-06-02<\/a> best\u00e4tigt. Die Schwachstelle CVE-2022-26134 wird dort mit einem kritischen Schweregrad eingestuft und betrifft eine unauthentifizierte Remotecode-Ausf\u00fchrung Schwachstelle in Confluence Server und Data Center.<\/p>\n<p>Zum jetzigen Zeitpunkt best\u00e4tigt Confluence, dass alle unterst\u00fctzten Versionen von Confluence Server und Data Center betroffen sind. Es ist wahrscheinlich, dass alle Versionen von Confluence Server und Data Center betroffen sind. Hier dauern die Untersuchungen aber noch an.<\/p>\n<p>Der Hersteller arbeitet aktiv an entsprechenden Sicherheitsupdates. Da es f\u00fcr diese Schwachstelle derzeit keinen Patch oder Fix gibt, empfiehlt Volexity allen Unternehmen dringend, den externen Zugriff auf ihre Confluence Server-Instanzen sofort zu sperren, bis ein Update von Atlassian bereitgestellt wird. Weitere Details sind dem <a href=\"https:\/\/confluence.atlassian.com\/doc\/confluence-security-advisory-2022-06-02-1130377146.html\" target=\"_blank\" rel=\"noopener\">Confluence Security Advisory 2022-06-02<\/a> sowie dem Volexity Blog-Beitrag <a href=\"https:\/\/www.volexity.com\/blog\/2022\/06\/02\/zero-day-exploitation-of-atlassian-confluence\/\" target=\"_blank\" rel=\"noopener\">Zero-Day Exploitation of Atlassian Confluence<\/a> zu entnehmen.<\/p>\n<p><a href=\"https:\/\/twitter.com\/cyber__sloth\/status\/1532606867205197824\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/asT2PTi.png\" alt=\"Follina detection rules\" \/><\/a><\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Zudem hat jemand auf <a href=\"https:\/\/twitter.com\/cyber__sloth\/status\/1532606867205197824\" target=\"_blank\" rel=\"noopener\">Twitter<\/a> auf Sigma-Regeln zum Erkennen hingewiesen.<\/p>\n<p><strong>Erg\u00e4nzung 1:\u00a0<\/strong>Die Schwachstelle wurde inzwischen durch Atlassion per Sicherheitsupdate gefixt &#8211; siehe\u00a0<a href=\"https:\/\/borncity.com\/blog\/2022\/06\/04\/0-day-schwachstelle-cve-2022-26134-in-atlassian-confluence-server-gefixt\/\" rel=\"bookmark noopener noreferrer\" data-wpel-link=\"internal\">0-day Schwachstelle CVE-2022-26134 in Atlassian Confluence Server gefixt<\/a>.<\/p>\n<p><strong>\u00c4hnliche Artikel<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/04\/07\/atlassian-jira-confluence-ausfall-beeinflusst-kunden-seit-dem-5-april-2022\/\">Atlassian: Jira-\/Confluence-Ausfall beeinflusst Kunden seit dem 5. April 2022<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/04\/11\/atlassian-jira-confluence-ausfall-tag-7-und-kein-ende\/\">Atlassian: Jira-\/Confluence-Ausfall, Tag 7 und kein Ende<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/04\/24\/atlassian-hat-jira-confluence-ausfall-und-datenverlust-behoben\/\">Atlassian hat den Jira-\/Confluence-Ausfall und Datenverlust behoben<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/02\/massen-scans-und-angriffe-auf-confluence-enterprise-server\/\">Massen-Scans und Angriffe auf Confluence Enterprise Server<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/06\/29\/atlassian-schwachstelle-ermglicht-kontenbernahme-per-klick\/\">Atlassian-Schwachstelle erm\u00f6glicht Konten\u00fcbernahme<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sicherheitsforscher von Volexity sind am Wochenende auf eine 0-day Schwachstelle (CVE-2022-26134) in Atlassian Confluence Software gesto\u00dfen. Diese Schwachstelle wird aktiv ausgenutzt &#8211; erst dadurch ist der Sachverhalt den Sicherheitsforschern aufgefallen. Aktuell gilt der dringende Rat an Administratoren, die f\u00fcr die &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/06\/03\/0-day-schwachstelle-cve-2022-26134-in-atlassian-confluence-software\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328,3836],"class_list":["post-265994","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/265994","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=265994"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/265994\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=265994"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=265994"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=265994"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}