{"id":18058,"date":"2021-09-08T18:34:22","date_gmt":"2021-09-08T21:34:22","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=18058"},"modified":"2021-09-08T18:47:57","modified_gmt":"2021-09-08T21:47:57","slug":"confluence-server-cve-2021-26084","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/confluence-server-cve-2021-26084\/18058\/","title":{"rendered":"Atualize seu servidor Confluence agora"},"content":{"rendered":"<p>No final de agosto, a Atlassian, a empresa respons\u00e1vel por ferramentas como Jira, Confluence e Hipchat, anunciou o lan\u00e7amento de uma atualiza\u00e7\u00e3o para corrigir a vulnerabilidade <a href=\"https:\/\/jira.atlassian.com\/browse\/CONFSERVER-67940\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-26084<\/a> em sua ferramenta wiki corporativa, Confluence. Desde ent\u00e3o, os especialistas em seguran\u00e7a <a href=\"https:\/\/searchsecurity.techtarget.com\/news\/252506129\/Atlassian-Confluence-flaw-under-active-attack\" target=\"_blank\" rel=\"noopener nofollow\">t\u00eam visto<\/a> buscas generalizadas por servidores Confluence vulner\u00e1veis e tentativas de explora\u00e7\u00e3o ativa. Recomendamos que todos os administradores do Confluence Server o <a href=\"https:\/\/www.atlassian.com\/software\/confluence\/download-archives\" target=\"_blank\" rel=\"noopener nofollow\">atualizem<\/a> o mais r\u00e1pido poss\u00edvel.<\/p>\n<h2>O que \u00e9 o CVE-2021-26084?<\/h2>\n<p>O CVE-2021-26084 \u00e9 uma vulnerabilidade no Confluence. Ele se origina do uso de Object-Graph Navigation Language (OGNL) no sistema de tags do Confluence. A vulnerabilidade permite a inser\u00e7\u00e3o de c\u00f3digo OGNL e, portanto, a execu\u00e7\u00e3o de c\u00f3digo arbitr\u00e1rio em computadores com Confluence Server ou Confluence Data Center instalado. Em alguns casos, mesmo um usu\u00e1rio n\u00e3o autenticado pode explorar a vulnerabilidade (se a op\u00e7\u00e3o permitir que as pessoas se inscrevam para criar sua conta estiver ativa).<\/p>\n<p>Atlassian considera esta vulnerabilidade cr\u00edtica. Ele tem uma classifica\u00e7\u00e3o de gravidade CVSS de 9,8 e v\u00e1rias <em><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/poc-proof-of-concept\/\" target=\"_blank\" rel=\"noopener\">proof-of-concepts<\/a><\/em> para explor\u00e1-lo, incluindo uma vers\u00e3o que permite a execu\u00e7\u00e3o <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-code-execution-rce\/\" target=\"_blank\" rel=\"noopener\">remota de c\u00f3digo<\/a> (RCE), j\u00e1 est\u00e3o dispon\u00edveis online.<\/p>\n<h2>Quais vers\u00f5es do Confluence s\u00e3o vulner\u00e1veis?<\/h2>\n<p>A situa\u00e7\u00e3o \u00e9 um pouco complicada. Os clientes da Atlassian usam diferentes vers\u00f5es do Confluence e n\u00e3o s\u00e3o conhecidos por realizar atualiza\u00e7\u00f5es de forma tempestiva. De acordo com a descri\u00e7\u00e3o oficial da Atlassian, a empresa lan\u00e7ou patch para as vers\u00f5es 6.13.23, 7.4.11, 7.11.6, 7.12.5 e 7.13.0. Isso deixa o CVE-2021-26084 explor\u00e1vel nas vers\u00f5es do Confluence Server anteriores ao 6.13.23, do 6.14.0 ao 7.4.11, do 7.5.0 ao 7.11.6 e do 7.12.0 ao 7.12.5. Esta vulnerabilidade n\u00e3o afeta os usu\u00e1rios do Confluence Cloud.<\/p>\n<h2>Como se manter seguro<\/h2>\n<p>A Atlassian recomenda o uso da vers\u00e3o mais recente do Confluence, que \u00e9 7.13.0. Se isso n\u00e3o for uma op\u00e7\u00e3o, os usu\u00e1rios de vers\u00f5es 6.13.x s\u00e3o aconselhados a atualizar para 6.13.23; 7.4.x a 7.4.11, 7.11.x a 7.11.6 e 7.12.x a 7.12.5, respectivamente. A empresa tamb\u00e9m oferece v\u00e1rias <a href=\"https:\/\/confluence.atlassian.com\/doc\/confluence-security-advisory-2021-08-25-1077906215.html\" target=\"_blank\" rel=\"noopener nofollow\">solu\u00e7\u00f5es tempor\u00e1rias<\/a> para solu\u00e7\u00f5es baseadas em Linux e Microsoft Windows, para aqueles que n\u00e3o conseguem realizar nem mesmo essas atualiza\u00e7\u00f5es incrementais.<\/p>\n<p>As m\u00e1quinas que executam o Confluence s\u00e3o endpoints, assim como qualquer outro servidor. E, assim como qualquer outro servidor, eles precisam de uma <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">boa solu\u00e7\u00e3o de seguran\u00e7a<\/a> para tornar a execu\u00e7\u00e3o de c\u00f3digo arbitr\u00e1rio significativamente mais dif\u00edcil.<\/p>\n<p>Al\u00e9m disso, lembre-se de que explorar a vulnerabilidade remotamente exigiria que os invasores entrassem na rede da empresa e especialistas com <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/managed-detection-and-response?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Managed Detection and Response<\/a> \u2013 servi\u00e7os de classe podem detectar esse tipo de atividade suspeita. Tamb\u00e9m \u00e9 importante notar que o acesso ao Confluence deve ser restrito \u2013 ningu\u00e9m de fora da empresa deve ter acesso aos servi\u00e7os internos da empresa.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\"><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Golpistas est\u00e3o procurando servidores Confluence vulner\u00e1veis e explorando CVE-2021-26084, uma vulnerabilidade RCE.<\/p>\n","protected":false},"author":2581,"featured_media":18059,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[2767,1185,2766,2162,267],"class_list":{"0":"post-18058","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-atlassian","10":"tag-business","11":"tag-confluence","12":"tag-rce","13":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/confluence-server-cve-2021-26084\/18058\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/confluence-server-cve-2021-26084\/23254\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/confluence-server-cve-2021-26084\/18741\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/confluence-server-cve-2021-26084\/9395\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/confluence-server-cve-2021-26084\/25306\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/confluence-server-cve-2021-26084\/23376\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/confluence-server-cve-2021-26084\/22750\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/confluence-server-cve-2021-26084\/25919\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/confluence-server-cve-2021-26084\/25450\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/confluence-server-cve-2021-26084\/31423\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/confluence-server-cve-2021-26084\/9999\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/confluence-server-cve-2021-26084\/41635\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/confluence-server-cve-2021-26084\/17563\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/confluence-server-cve-2021-26084\/15209\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/confluence-server-cve-2021-26084\/27273\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/confluence-server-cve-2021-26084\/31553\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/confluence-server-cve-2021-26084\/27490\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/confluence-server-cve-2021-26084\/24300\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/confluence-server-cve-2021-26084\/29640\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/confluence-server-cve-2021-26084\/29433\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18058","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=18058"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18058\/revisions"}],"predecessor-version":[{"id":18060,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18058\/revisions\/18060"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/18059"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=18058"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=18058"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=18058"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}