Atlassian Confluence, una plataforma líder en colaboración y gestión de contenidos para equipos, enfrenta serias amenazas con la identificación de las vulnerabilidades:
CVE-2024-21678 (CVSS de 8.5): Esta vulnerabilidad de scripting entre sitios (XSS) almacenado afecta a múltiples versiones de Confluence Server y Data Center, permitiendo a los atacantes autenticados ejecutar código HTML o JavaScript arbitrario en el navegador de una víctima. La gravedad de esta exposición radica en su capacidad para comprometer la confidencialidad de los datos, permitiendo acciones maliciosas como el secuestro de sesión, inyección de contenido malicioso, y movimiento lateral dentro de las redes corporativas, poniendo en riesgo la integridad de los datos y la confianza en la plataforma.
CVE-2023-46589 (CVSS de 7.5): Se identificó que productos como Crowd y Confluence utilizaban versiones de Apache Tomcat afectadas por esta vulnerabilidad. Permite a un atacante no autenticado exponer activos vulnerables, no requiere interacción del usuario, lo que resulta en un alto impacto en la integridad de la información.
Versiones Afectadas
Para las vulnerabilidades CVE-2024-21678 / CVE-2023-46589 las versiones afectadas son las siguientes:
Confluence Data Center:
- Afecta a versiones desde la 2.7.0 en adelante.
- Versiones específicas desde la 8.7.0 hasta la 8.7.1, desde la 8.6.0 hasta la 8.6.1, desde la 8.5.0 hasta la 8.5.4 LTS, y otras versiones anteriores hasta la 7.17.0.
Confluence Server:
- Desde la versión 8.5.0 hasta la 8.5.4 LTS y anteriores.
Centro de datos y servidor de Jira Software:
- Desde la versión 9.12.0 (LTS) a 9.12.1 (LTS), 9.11.0 a 9.11.3, 9.10.0 a 9.10.2, 9.9.0 a 9.9.2, 9.8.0 a 9.8.2, 9.7.0 a 9.7.2, 9.6.0, 9.5.0 a 9.5.1, 9.4.0 (LTS) a 9.4.14 (LTS), 9.3.0 a 9.3.3, 9.2.0 a 9.2.1, 9.1.0 a 9.1.1, 9.0, 8.22.0 a 8.22.6. Cualquier versión anterior.
Solución
- Actualizar a la última versión disponible de Confluence Data Center y Confluence Server.
- Actualizar Apache Tomcat a las versiones 8.5.96 en adelante o 9.0.83 en adelante.
Recomendaciones
- Revisar y seguir las prácticas recomendadas de seguridad para la configuración de Confluence, asegurando la minimización de riesgos asociados a vulnerabilidades futuras.
- Implementar medidas de seguridad adicionales, como la autenticación de dos factores y el monitoreo de sesiones activas, para detectar y prevenir el acceso no autorizado.
- Considerar las versiones específicas recomendadas por Atlassian, identificadas como seguras y libres de esta vulnerabilidad, en caso donde no sea posible actualizar a la última versión.
Referencias