{"id":17563,"date":"2021-09-06T16:45:07","date_gmt":"2021-09-06T14:45:07","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=17563"},"modified":"2021-09-06T16:45:07","modified_gmt":"2021-09-06T14:45:07","slug":"confluence-server-cve-2021-26084","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/confluence-server-cve-2021-26084\/17563\/","title":{"rendered":"Mettez imm\u00e9diatement \u00e0 jour votre serveur Confluence"},"content":{"rendered":"<p>Fin ao\u00fbt, Atlassian, l\u2019entreprise qui se cache derri\u00e8re les outils Jira, Confluence ou encore Hipchat, a annonc\u00e9 le lancement d\u2019une mise \u00e0 jour pour corriger la vuln\u00e9rabilit\u00e9 <a href=\"https:\/\/jira.atlassian.com\/browse\/CONFSERVER-67940\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-26084<\/a> de son outil wiki destin\u00e9 aux entreprises, Confluence. D\u00e8s lors, les experts en s\u00e9curit\u00e9 ont <a href=\"https:\/\/searchsecurity.techtarget.com\/news\/252506129\/Atlassian-Confluence-flaw-under-active-attack\" target=\"_blank\" rel=\"noopener nofollow\">constat\u00e9<\/a> une hausse g\u00e9n\u00e9ralis\u00e9e des recherches pour les serveurs Confluence vuln\u00e9rables et les tentatives actives d\u2019exploitation. Nous recommandons \u00e0 tous les administrateurs de Confluence Server de <a href=\"https:\/\/www.atlassian.com\/software\/confluence\/download-archives\" target=\"_blank\" rel=\"noopener nofollow\">mettre \u00e0 jour<\/a> le programme d\u00e8s que possible.<\/p>\n<h2>Qu\u2019est-ce que CVE-2021-26084 ?<\/h2>\n<p>CVE-2021-26084 est une vuln\u00e9rabilit\u00e9 de Confluence qui vient de l\u2019utilisation du langage de navigation Object-Graph (OGNL) du syst\u00e8me de mention de Confluence. Cette faille permet l\u2019injection du code OGNL puis l\u2019ex\u00e9cution d\u2019un code arbitraire sur les ordinateurs sur lesquels les programmes Confluence Server ou Confluence Data Center sont install\u00e9s. Dans certains cas, m\u00eame un utilisateur non authentifi\u00e9 peut exploiter la vuln\u00e9rabilit\u00e9\u00a0: si l\u2019option <em>Allow people to sign up to create their account <\/em>(Autoriser les gens \u00e0 se connecter pour cr\u00e9er un compte) est active.<\/p>\n<p>Atlassian consid\u00e8re que cette vuln\u00e9rabilit\u00e9 est critique puisqu\u2019elle est dot\u00e9e d\u2019un score CVSS de 9,8 et que plusieurs <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/poc-proof-of-concept\/\" target=\"_blank\" rel=\"noopener\">preuves de concept<\/a> pour l\u2019exploiter, dont une version qui permet <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-code-execution-rce\/\" target=\"_blank\" rel=\"noopener\">d\u2019ex\u00e9cuter un code \u00e0 distance (RCE)<\/a>, sont d\u00e9j\u00e0 disponibles en ligne.<\/p>\n<h2>Quelles sont les versions de Confluence vuln\u00e9rables ?<\/h2>\n<p>La situation est complexe. Les clients d\u2019Atlassian utilisent diff\u00e9rentes versions de Confluence et n\u2019installent g\u00e9n\u00e9ralement pas les mises \u00e0 jour \u00e0 temps. Selon la description officielle d\u2019Atlassian, l\u2019entreprise a lanc\u00e9 des mises \u00e0 jour pour les versions 6.13.23, 7.4.11, 7.11.6, 7.12.5 et 7.13.0. Ce qui veut dire que la vuln\u00e9rabilit\u00e9 CVE-2021-26084 est encore exploitable dans les versions suivantes de Confluence Server\u00a0: avant 6.13.23, entre 6.14.0 et 7.4.11, entre 7.5.0 et 7.11.6, et entre 7.12.0 et 7.12.5. Cette faille n\u2019affecte pas les utilisateurs de Confluence Cloud.<\/p>\n<h2>Comment vous prot\u00e9ger<\/h2>\n<p>Atlassian conseille d\u2019utiliser la version la plus r\u00e9cente de Confluence, soit 7.13.0. Si cela s\u2019av\u00e8re impossible, les utilisateurs des versions 6.13.x doivent installer la mise \u00e0 jour 6.13.23\u00a0; ceux des versions 7.4.x la mise \u00e0 jour 7.4.11\u00a0; ceux des versions 7.11.x la mise \u00e0 jour 7.11.6\u00a0; et ceux des versions 7.12.x la mise \u00e0 jour 7.12.5. Si m\u00eame l\u2019installation d\u2019une mise \u00e0 jour interm\u00e9diaire est impossible, l\u2019entreprise propose \u00e9galement de contourner le souci en appliquant un <a href=\"https:\/\/confluence.atlassian.com\/doc\/confluence-security-advisory-2021-08-25-1077906215.html\" target=\"_blank\" rel=\"noopener nofollow\">palliatif temporaire<\/a> autant pour les environnements Windows que Linux.<\/p>\n<p>Les machines qui ex\u00e9cutent Confluence sont des terminaux, tout comme n\u2019importe quel serveur. Ainsi, elles ont aussi besoin d\u2019une <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solution de s\u00e9curit\u00e9<\/a> fiable qui rend l\u2019ex\u00e9cution d\u2019un code arbitraire beaucoup plus difficile.<\/p>\n<p>N\u2019oubliez pas que pour exploiter une vuln\u00e9rabilit\u00e9 \u00e0 distance les cybercriminels doivent d\u2019abord r\u00e9ussir \u00e0 p\u00e9n\u00e9trer dans le r\u00e9seau de l\u2019entreprise et que les experts \u00e9quip\u00e9s de services de type <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/managed-detection-and-response?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Managed Detection and Response<\/a> peuvent d\u00e9tecter ces activit\u00e9s suspectes. Il convient \u00e9galement de souligner que l\u2019acc\u00e8s \u00e0 Confluence devrait \u00eatre r\u00e9duit. Aucune personne externe ne devrait avoir acc\u00e8s aux services internes de l\u2019entreprise.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Les malfaiteurs recherchent des serveurs Confluence vuln\u00e9rables pour exploiter la vuln\u00e9rabilit\u00e9 RCE CVE-2021-26084.<\/p>\n","protected":false},"author":2581,"featured_media":17564,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[4192,4191,3854,322],"class_list":{"0":"post-17563","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-atlassian","11":"tag-confluence","12":"tag-rce","13":"tag-vulnerabilites"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/confluence-server-cve-2021-26084\/17563\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/confluence-server-cve-2021-26084\/23254\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/confluence-server-cve-2021-26084\/18741\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/confluence-server-cve-2021-26084\/9395\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/confluence-server-cve-2021-26084\/25306\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/confluence-server-cve-2021-26084\/23376\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/confluence-server-cve-2021-26084\/22750\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/confluence-server-cve-2021-26084\/25919\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/confluence-server-cve-2021-26084\/25450\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/confluence-server-cve-2021-26084\/31423\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/confluence-server-cve-2021-26084\/9999\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/confluence-server-cve-2021-26084\/41635\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/confluence-server-cve-2021-26084\/18058\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/confluence-server-cve-2021-26084\/15209\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/confluence-server-cve-2021-26084\/27273\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/confluence-server-cve-2021-26084\/27490\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/confluence-server-cve-2021-26084\/24300\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/confluence-server-cve-2021-26084\/29640\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/confluence-server-cve-2021-26084\/29433\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/vulnerabilites\/","name":"Vuln\u00e9rabilit\u00e9s"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17563","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=17563"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17563\/revisions"}],"predecessor-version":[{"id":17566,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17563\/revisions\/17566"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/17564"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=17563"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=17563"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=17563"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}