{"id":27490,"date":"2021-09-06T16:17:39","date_gmt":"2021-09-06T14:17:39","guid":{"rendered":"https:\/\/www.kaspersky.nl\/blog\/?p=27490"},"modified":"2021-09-06T16:17:39","modified_gmt":"2021-09-06T14:17:39","slug":"confluence-server-cve-2021-26084","status":"publish","type":"post","link":"https:\/\/www.kaspersky.nl\/blog\/confluence-server-cve-2021-26084\/27490\/","title":{"rendered":"Update nu uw Confluence-server"},"content":{"rendered":"<p>Eind augustus kondigde Atlassian, het bedrijf achter tools als Jira, Confluence en Hipchat, de release van een update aan om het <a href=\"https:\/\/jira.atlassian.com\/browse\/CONFSERVER-67940\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-26084<\/a>-lek in zijn zakelijke wiki-tool Confluence te verhelpen. Sindsdien hebben beveiligingsexperts <a href=\"https:\/\/searchsecurity.techtarget.com\/news\/252506129\/Atlassian-Confluence-flaw-under-active-attack\" target=\"_blank\" rel=\"noopener nofollow\">wijdverspreide zoektochten<\/a> naar kwetsbare Confluence-servers en actieve exploitatiepogingen gezien. Wij adviseren alle Confluence-serverbeheerders om zo snel mogelijk te <a href=\"https:\/\/www.atlassian.com\/software\/confluence\/download-archives\" target=\"_blank\" rel=\"noopener nofollow\">updaten<\/a>.<\/p>\n<h2>Wat is CVE-2021-26084?<\/h2>\n<p>CVE-2021-26084 is een kwetsbaarheid in Confluence. Het vindt zijn oorsprong in het gebruik van Object-Graph Navigation Language (OGNL) in het tag-systeem van Confluence. De kwetsbaarheid maakt het mogelijk om OGNL-code te injecteren en dus willekeurige code uit te voeren op computers waarop Confluence Server of Confluence Data Center is ge\u00efnstalleerd. In sommige gevallen kan zelfs een gebruiker die niet geautoriseerd is de kwetsbaarheid benutten (als de optie <em>Mensen toestaan zich aan te melden om hun account aan te maken<\/em> actief is).<\/p>\n<p>Atlassian beschouwt dit als een kritieke kwetsbaarheid. Het heeft een CVSS-rating van 9,8 wat betreft de ernst, en verschillende <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/poc-proof-of-concept\/\" target=\"_blank\" rel=\"noopener\">proof-of-concepts<\/a> om de kwetsbaarheid uit te buiten, waaronder een versie die <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-code-execution-rce\/\" target=\"_blank\" rel=\"noopener\">het op afstand uitvoeren van code<\/a> (<em>remote code execution<\/em> of RCE) mogelijk maakt, zijn al online beschikbaar.<\/p>\n<h2>Welke versies van Confluence zijn kwetsbaar?<\/h2>\n<p>De situatie is enigszins ingewikkeld. De klanten van Atlassian gebruiken verschillende versies van Confluence en staan niet bekend om het tijdig uitvoeren van updates. Volgens de offici\u00eble beschrijving van Atlassian heeft het bedrijf updates uitgebracht voor de versies 6.13.23, 7.4.11, 7.11.6, 7.12.5 en 7.13.0. Dat maakt CVE-2021-26084 exploiteerbaar op Confluence Server-versies voorafgaand aan 6.13.23, van 6.14.0 tot 7.4.11, van 7.5.0 tot 7.11.6, en van 7.12.0 tot 7.12.5. Deze kwetsbaarheid is niet van invloed op Confluence Cloud-gebruikers.<\/p>\n<h2>Hoe u zich hiertegen beschermt<\/h2>\n<p>Atlassian raadt aan de nieuwste Confluence-versie te gebruiken, namelijk 7.13.0. Als dat geen optie is, wordt gebruikers van 6.13.x-versies geadviseerd om te updaten naar 6.13.23; 7.4.x naar 7.4.11, 7.11.x naar 7.11.6, en 7.12.x naar 7.12.5, respectievelijk. Het bedrijf biedt ook <a href=\"https:\/\/confluence.atlassian.com\/doc\/confluence-security-advisory-2021-08-25-1077906215.html\" target=\"_blank\" rel=\"noopener nofollow\">sommige tijdelijke workarounds<\/a> voor Linux-gebaseerde en Microsoft Windows-gebaseerde oplossingen, voor degenen die zelfs die incrementele updates niet kunnen uitvoeren.<\/p>\n<p>Machines waar Confluence op draait zijn eindpunten, net als elke andere server. En net als elke andere server hebben ze een goede <a href=\"https:\/\/www.kaspersky.nl\/small-to-medium-business-security?icid=nl_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">beveiligingsoplossing nodig<\/a> om het draaien van willekeurige code aanzienlijk moeilijker te maken.<\/p>\n<p>Denk er ook aan dat aanvallers het bedrijfsnetwerk moeten binnendringen om de kwetsbaarheid op afstand te kunnen uitbuiten, en experts met <a href=\"https:\/\/www.kaspersky.nl\/enterprise-security\/managed-detection-and-response?icid=nl_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Managed Detection and Response<\/a> -diensten kunnen dat soort verdachte activiteiten detecteren. Het is ook de moeite waard op te merken dat de toegang tot Confluence beperkt moet zijn: niemand buiten het bedrijf mag toegang hebben tot interne bedrijfsdiensten.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Kwaadwillenden zijn op zoek naar kwetsbare Confluence-servers en benutten hiervoor de RCE-kwetsbaarheid CVE-2021-26084.<\/p>\n","protected":false},"author":2581,"featured_media":27491,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[108,252,253],"tags":[1105,1104,334,746],"class_list":{"0":"post-27490","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-atlassian","11":"tag-confluence","12":"tag-kwetsbaarheden","13":"tag-rce"},"hreflang":[{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/confluence-server-cve-2021-26084\/27490\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/confluence-server-cve-2021-26084\/23254\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/confluence-server-cve-2021-26084\/18741\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/confluence-server-cve-2021-26084\/9395\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/confluence-server-cve-2021-26084\/25306\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/confluence-server-cve-2021-26084\/23376\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/confluence-server-cve-2021-26084\/22750\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/confluence-server-cve-2021-26084\/25919\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/confluence-server-cve-2021-26084\/25450\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/confluence-server-cve-2021-26084\/31423\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/confluence-server-cve-2021-26084\/9999\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/confluence-server-cve-2021-26084\/41635\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/confluence-server-cve-2021-26084\/17563\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/confluence-server-cve-2021-26084\/18058\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/confluence-server-cve-2021-26084\/15209\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/confluence-server-cve-2021-26084\/27273\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/confluence-server-cve-2021-26084\/24300\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/confluence-server-cve-2021-26084\/29640\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/confluence-server-cve-2021-26084\/29433\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.nl\/blog\/tag\/kwetsbaarheden\/","name":"kwetsbaarheden"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/27490","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/comments?post=27490"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/27490\/revisions"}],"predecessor-version":[{"id":27492,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/27490\/revisions\/27492"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media\/27491"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media?parent=27490"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/categories?post=27490"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/tags?post=27490"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}