Vulnerabilidad Atlassian: CVE-2024-21678
Atlassian ha lanzado un boletín advirtiendo sobre una reciente vulnerabilidad de severidad alta que afecta a Confluence Data Server y Confluence Server. Esta es identificada como CVE-2024-21678 y podría permitirle a un atacante autenticado ejecutar código arbitrario de HTML o JavaScript en el navegador de la víctima. Además, en el mismo boletín se mencionan otras 7 vulnerabilidades identificadas en 2023 que, aunque tienen una puntuación CVSS menor a la primera mencionada, siguen siendo de severidad alta y afectan a los mismos productos de Confluence Data Server y Confluence Server. Este boletín explicará las puntuaciones CVSS, impactos potenciales, productos afectados, y versiones con parches.
Vulnerabilidades
- CVE-2024-21678: Con una puntuación CVSS de 8.5, es una vulnerabilidad XSS almacenada que podría permitirle a un atacante autenticado ejecutar código arbitrario de HTML o JavaScript en el navegador de la víctima, lo que podría afectar la confidencialidad e integridad y no requiere interacción del usuario.
CVE ID (Puntuación CVSS) | Resumen |
CVE-2023-5072 (CVSS 7.5) | DoS (Denial of Service) Dependencia org.json:json en Confluence Data Center and Server |
CVE-2023-6481 (CVSS 7.5) | DoS (Denial of Service) Dependencia Dependencia ch.qos.logback:logback-classic en Confluence Data Center and Server |
CVE-2023-6378 (CVSS 7.5) | DoS (Denial of Service) Dependencia ch.qos.logback:logback-classic en Confluence Data Center and Server |
CVE-2023-46589 (CVSS 7.5) | Request Smuggleng org.apache.tomcat:tomcat-catalena en Confluence Data Center and Server |
CVE-2023-39410 (CVSS 7.5) | DoS (Denial of Service) Dependencia org.apache.avro:avro en Confluence Data Center and Server |
CVE-2023-41835 (CVSS 7.5) | DoS (Denial of Service) Dependencia org.apache.struts:struts2-core en Confluence Data Center and Server |
CVE-2023-2976 (CVSS 7.1) | Dependencia com.google.guava:guava en Confluence Data Center and Server |
Las vulnerabilidades mencionadas afectan a los siguientes productos de Confluence Data and Server.
Versiones afectadas | Versiones con parche |
|
|
Recomendaciones
- Actualizar los dispositivos a alguna de las versiones que parchan las vulnerabilidades.
- Implementar la medida de autenticación multifactor.
- Monitorear las sesiones activas.
- Mantener políticas de control de accesos robustas.
- Limitar estrictamente el uso de RDP.
- Concientizar a los empleados sobre los métodos de Phishing e Ingeniería social.
- Realizar copias de seguridad o backups constantemente.
- Revisar continuamente los privilegios de los usuarios.
Referencias
- https://confluence.atlassian.com/security/security-bulletin-february-20-2024-1354501606.html
- https://www.cert.europa.eu/publications/security-advisories/2024-021/
- https://nvd.nist.gov/vuln/detail/CVE-2024-21678