TwitterでConfluenceアプリのハードコードされたパスワードが漏洩しました。

1 min read

ゲッティイメージ

ハードコードされたパスワードを使用して広く使用されているインターネット接続エンタープライズアプリよりも悪いことは何ですか? ハードコードされたパスワードが世界に漏洩したら、エンタープライズアプリを試してください。

水曜日に公開されたアトラシアン 3 つの重要な製品の脆弱性含む CVE-2022-26138 ハードコードされたパスワードに由来 Confluenceに関する質問、ユーザーがAtlassian製品に関する一般的な質問のサポートをすばやく受けることができるアプリです。 会社はパスワードが「簡単に入手できる」と警告しました。

同社は、Questions for Confluenceが出版時に8,055を設置したと述べた。 インストールすると、アプリはdisabledsystemuserという名前のConfluenceユーザーアカウントを作成します。これは、管理者がアプリとConfluence Cloudサービス間でデータを移動するのに役立ちます。 このアカウントを保護するハードコードされたパスワードを使用すると、Confluence内のすべての制限されていないページを表示および編集できます。

同社は、「ハードコードされたパスワードを知っている認証されていないリモートの攻撃者がそれを悪用してConfluenceにログインし、confluence-usersグループがアクセスできるすべてのページにアクセスできる」と述べました。 「影響を受けるシステムでこの脆弱性をすぐに修正することが重要です。」

1日後、Atlassianは「外部の当事者がTwitterでハードコードされたパスワードを発見し、公に公開した」と報告し、会社は警告を強化しました。

更新された勧告は、「この問題は、ハードコードされたパスワードが公に知られているため、野生で悪用される可能性が高い」と読んでいます。 「この脆弱性は影響を受けるシステムですぐに修正する必要があります。」

同社は、Confluenceのインストールにアプリがインストールされていなくても、まだ脆弱である可能性があると警告しました。 disabledsystemuser アカウントがシステムに存在する可能性があるため、アプリをアンインストールしても脆弱性は自動的に解決されません。

システムが脆弱であるかどうかを判断するために、AtlassianはConfluenceユーザーに次の情報を含むアカウントを検索することを勧めました。

  • ユーザー: 無効なシステムユーザー
  • ユーザー名: 無効なシステムユーザー
  • Eメール: [email protected]

Atlassianは、これらのアカウントを見つけるための追加の指示を提供しました。 ここ。 この脆弱性は、Questions for Confluence バージョン 2.7.x および 3.0.x に影響を与えます。 Atlassianは、顧客が問題を解決できるように、「disabledsystemuser」アカウントを無効にするか削除する2つの方法を提供しました。 会社でも発表した このリスト よくある質問に対する回答です。

悪用の証拠を探している Confluence ユーザーは、指示を使用して disabledsystemuser の最後の認証時刻を確認できます。 ここ。 結果がnullの場合、アカウントはシステムに存在しますが、まだ誰もそれを使用してログインしていません。 コマンドはまた、成功または失敗した最近のログイン試行を表示します。

脆弱性報告サービスBugcrowdの創設者であるCasey Ellisは、ダイレクトメッセージで「今すぐパッチがリリースされたため、かなり短い時間にパブリックPOCを生成するためのパッチの違いとリバースエンジニアリングの努力が期待できます」と述べました。 「Atlassianストアは、パブリック製品に即座にパッチを適用し、ファイアウォールの背後にある製品をできるだけ早くパッチする必要があります。

Atlassianが水曜日に公開した他の2つの脆弱性も深刻で、次の製品に影響を与えます。

  • Bambooサーバーとデータセンター
  • Bitbucketサーバーとデータセンター
  • Confluence サーバーとデータセンター
  • クラウドサーバーとデータセンター
  • るつぼ
  • 魚眼
  • Jiraサーバーとデータセンター
  • Jira Service Managementサーバーとデータセンター

CVE-2022-26136 および CVE-2022-26137 で追跡されるこれらの脆弱性により、認証されていないリモートハッカーが、サードパーティのアプリやサードパーティのアプリで使用するサーブレットフィルタをバイパスする可能性があります。

同社は「影響は各アプリでどのフィルタを使用し、フィルタをどのように使用するかによって異なります」と述べた。 言った。 「Atlassianはこの脆弱性の根本原因を修正するアップデートをリリースしましたが、この脆弱性の潜在的な結果をすべて列挙したわけではありません。」

Vulnerable Confluenceサーバーは、長い間インストールしたいハッカーがお気に入りの場所でした。 ランサムウェアクリプトマイナーその他の形態のマルウェア。 今週、Atlassianが公開した脆弱性は、管理者が理想的には週末が始まる前にシステムを徹底的に見直す必要があるほど深刻です。

READ  「サイバーパンク2077」Steamで「57.4」から抜け出すことができない人続出。 Steamインフラも圧倒話題力| AUTOMATON
Nakama Shizuka

"フリーランスの学生。微妙に魅力的な料理の達人。トータルベーコンの先駆者。旅行の第一人者。自慢のオーガナイザー。"

You May Also Like

More From Author

+ There are no comments

Add yours