-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### ######################## UPDATE 1.01 ############################# Titel : 0Day kwetsbaarheid ontdekt in Atlassian Confluence Advisory ID : NCSC-2022-0392 Versie : 1.01 Kans : high CVE ID : CVE-2022-26134 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: http://cve.mitre.org/cve/) Schade : high (Remote) code execution (Gebruikersrechten) Toegang tot gevoelige gegevens Uitgiftedatum : 20220603 Toepassing : Atlassian Confluence Versie(s) : Platform(s) : Update Atlassian heeft updates vrijgegeven voor Confluence voor de volgende versies: 7.4.17, 7.13.7, 7.14.3, 7.15.2, 7.16.4, 7.17.4 en 7.18.1 Beschrijving Er is een 0Day kwetsbaarheid ontdekt in Atlassian Confluence Server en Confluence Datacenter. Een ongeauthenticeerde kwaadwillende kan de kwetsbaarheid misbruiken om willekeurige code uit te voeren met rechten van de applicatie en zo ook toegang krijgen tot gevoelige gegevens binnen de scope van de getroffen installatie. Er is weinig inhoudelijke informatie beschikbaar. Ook is er nog geen Proof-of-Concept-code (PoC) publiek gedeeld. Atlassian meldt echter wel dat beperkt en gericht actief misbruik is waargenomen en schaalt daarom de kwetsbaarheid in als 'Critical'. Volexity, het bedrijf dat de kwetsbaarheid heeft ontdekt, heeft onderstaande blogpost gepubliceerd met achtergrondinformatie en IOC's: https://www.volexity.com/blog/2022/06/02 /zero-day-exploitation-of-atlassian-confluence/ Mogelijke oplossingen Op dit moment zijn nog geen updates beschikbaar voor Confluence Server en Confluence Data Center. Wel heeft Atlassian mitigerende maatregelen vrijgegeven om de risico's te beperken. Allereerst wordt geadviseerd om de externe toegang tot Confluence te beperken of verhinderen door de externe koppeling te verbreken of de applicatie uit te schakelen tot de update beschikbaar is. Indien dit niet mogelijk is, kan een Web Application Firewall (WAF) rule worden geïmplementeerd die URL's met ${ blokkeert. Dit is echter slechts een risicobeperkende maatregel. Voor meer informatie, zie: -= Update 3-6-2022 19:00=- Atlassian heeft updates vrijgegeven voor Confluence voor de volgende versies: 7.4.17, 7.13.7, 7.14.3, 7.15.2, 7.16.4, 7.17.4 en 7.18.1 Als upgraden niet mogelijk is dan zijn op deze pagina ook aanvullende mitigerende maatregelen beschreven. https://confluence.atlassian.com/doc /confluence-security-advisory-2022-06-02-1130377146.html Het NCSC houdt de ontwikkelingen in de gaten en werkt dit beveiligingsadvies bij wanneer meer informatie of een beveiligingsupdate beschikbaar komt. Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- Version: Encryption Desktop 10.4.2 (Build 1298) Charset: utf-8 wsDVAwUBYppLcRypWqw/ZiuAAQpyRAwAmRkjIyIxUeXASm5N0Yv6GrU/NxjlMDSj +XluxWrCf9Z2eZ7lUaoCJH0O/LZ4LB3hUrOtN2czEU3MPujuiKdzIWPkUQf8oLWO 0Xl64NwRLEyl7NWY8dv2i/Eec1bd/IVvhZZAXjfjF/fkMC420+eAhMLwn8vV/NY0 u5awSg4i4tRMLtSZ1Vg867q2A58/v7eELMWmWDy/f1JVdGcg88PH3+WFZiyha6+E P062vQmDoX6u7i2Kqg7ljp4Duuh6x5pNVZ8KKZ35n3HRUJJMnYnXLfrjrf3m9hEm BumA7Q0IgeAOH+FLpCu4FBBkFrV11QGb4yBK9Rno21CgOb56Prhb3y6irZyRhzh0 jl1LN88DZne+h2bkpzeN0N1yQqaAFxiXfcpmeJaLmbqaqaQPwWTbd8wXf4NAgD1v Sm6O5lb+qcw2Y+zHJcu1chx28sYNdzozOMo2rkqi5l00f+FNAU5bgB5VPSbIyHTw Otg6o2dZYUa9Gn/CeuqP3V8VT3Q6zm/f =L/WC -----END PGP SIGNATURE-----