...
Confluence Data Center 및 Server의 모든 버전은 이 취약점의 영향을 받습니다.
이 부적절한 권한 인증 취약점을 통해 인증되지 않은 공격자가 Confluence를 재설정하고 Confluence 인스턴스 관리자 계정을 생성할 수 있습니다.
공격자는 이 계정을 사용하여 Confluence 인스턴스 관리자가 사용할 수 있는 모든 관리 작업을 수행할 수 있으며 이로 인해 기밀성, 무결성 및 가용성이 완전히 손실될 수 있습니다.
아래 나열된 Confluence Data Center 및 Server 버전은 심각한 위험에 있으며 즉각적인 주의가 필요합니다. 자세한 지침은 '해야 할 일'을 참조하세요
Atlassian Cloud 사이트는 이 취약점의 영향을 받지 않습니다. Confluence 사이트가 atlassian.net 도메인을 통해 액세스되는 경우 Atlassian에서 호스팅하므로 이 문제에 취약하지 않습니다.
...
Atlassian은 내부 평가에 따라 이 취약성의 심각도 수준을 심각(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H 벡터와 함께 10)으로 평가합니다.
이것은 Atlassian의 평가이며 자신의 IT 환경에 대한 적용 가능성을 평가해야 합니다.
...
참고: 이러한 완화 조치는 제한적이며 인스턴스 패치를 대체하지 않습니다. 가능한 한 빨리 패치해야 합니다.
위협 감지
Atlassian은 고객의 인스턴스가 이 취약점의 영향을 받았는지 확인할 수 없습니다.
고객은 사내 보안 팀과 함께 영향을 받는 모든 Confluence 인스턴스에서 손상 증거를 확인해야 합니다.
이러한 증거에는 다음이 포함될 수 있습니다.
- 인스턴스에 대한 로그인 액세스 손실
- 네트워크 액세스 로그에 대한 요청 /json/setup-restore*
- 알 수 없는 플러그인이 설치
- web.shell.Plugin 이라는 악성 플러그인에 대한 보고가 있었습니다.
- 암호화된 파일 또는 데이터의 손상
- 예기치 않은 그룹 멤버 confluence-administrators
- 예기치 않게 새로 생성된 사용자 계정
...