{"id":22750,"date":"2021-09-07T08:11:54","date_gmt":"2021-09-07T14:11:54","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=22750"},"modified":"2021-09-07T08:11:54","modified_gmt":"2021-09-07T14:11:54","slug":"confluence-server-cve-2021-26084","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/confluence-server-cve-2021-26084\/22750\/","title":{"rendered":"Actualiza tu servidor de Confluence ahora"},"content":{"rendered":"<p>Al finales de agosto, Atlassian, la empresa detr\u00e1s de herramientas como Jira, Confluence y Hipchat, anunci\u00f3 el lanzamiento de una actualizaci\u00f3n para arreglar la vulnerabilidad <a href=\"https:\/\/jira.atlassian.com\/browse\/CONFSERVER-67940\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-26084<\/a> en su herramienta corporativa wiki, Confluence. Desde entonces, los expertos en seguridad han <a href=\"https:\/\/searchsecurity.techtarget.com\/news\/252506129\/Atlassian-Confluence-flaw-under-active-attack\" target=\"_blank\" rel=\"noopener nofollow\">visto<\/a> la expansi\u00f3n de b\u00fasquedas de servidores vulnerables de Confluence e intentos activos de explotaci\u00f3n. Recomendamos a todos los administradores de los servidores de Confluence que <a href=\"https:\/\/www.atlassian.com\/software\/confluence\/download-archives\" target=\"_blank\" rel=\"noopener nofollow\">actualicen<\/a> lo antes posible.<\/p>\n<h2>\u00bfQu\u00e9 es CVE-2021-26084?<\/h2>\n<p>CVE-2021-26084 es una vulnerabilidad en Confluence. Se origina a partir del uso de Object-Graph Navigation Language (OGNL) en el sistema de etiquetas de Confluence. La vulnerabilidad permite la inyecci\u00f3n de c\u00f3digo OGNL, y, por lo tanto, la ejecuci\u00f3n de c\u00f3digo arbitrario en computadoras que tengan instalado el servidor de Confluence o Confluence Data Center. En algunos casos, incluso un usuario que no est\u00e1 autenticado puede explotar la vulnerabilidad (si la opci\u00f3n <em>Permitir inicio de sesi\u00f3n para crear una cuenta<\/em> est\u00e1 activa).<\/p>\n<p>Atlassian considera esta vulnerabilidad cr\u00edtica. Tiene una clasificaci\u00f3n de gravedad de CVSS de 9.8, y varias <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/poc-proof-of-concept\/\" target=\"_blank\" rel=\"noopener\">pruebas de concepto<\/a> para explotarla, incluida una versi\u00f3n que permite la <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-code-execution-rce\/\" target=\"_blank\" rel=\"noopener\">ejecuci\u00f3n remota de c\u00f3digo<\/a> (RCE), ya est\u00e1n disponibles en l\u00ednea.<\/p>\n<h2>\u00bfQu\u00e9 versiones de Confluence son vulnerables?<\/h2>\n<p>La situaci\u00f3n es un poco complicada. Los clientes de Atlassian utilizan versiones distintas de Confluence y se sabe que sus actualizaciones tienden a no ser oportunas. De acuerdo con la descripci\u00f3n oficial de Atlassian, la empresa liber\u00f3 actualizaciones para las versiones 6.13.23, 7.4.11, 7.11.6, 7.12.5 y 7.13.0. Esto permite que CVE-2021-26084 pueda explotarse en las versiones del servidor de Confluence previas a 6.13.23, de 6.14.0 a 7.4.11, de 7.5.0 a 7.11.6 y de 7.12.0 a 7.12.5. Esta vulnerabilidad no afecta a los usuarios de Confluence Cloud.<\/p>\n<h2>C\u00f3mo mantenerse seguro<\/h2>\n<p>Atlassian recomienda utilizar la versi\u00f3n m\u00e1s reciente de Confluence, que es la 7.13.0. De no ser posible, se recomienda que los usuarios de las versiones 6.13.<em>x<\/em> actualicen a 6.13.23; 7.4.<em>x<\/em> a 7.4.11, 7.11.<em>x<\/em> a 7.11.6 y 7.12.<em>x<\/em> a 7.12.5, respectivamente. La empresa tambi\u00e9n ofrece <a href=\"https:\/\/confluence.atlassian.com\/doc\/confluence-security-advisory-2021-08-25-1077906215.html\" target=\"_blank\" rel=\"noopener nofollow\">varios m\u00e9todos alternativos temporales<\/a> para soluciones basadas en Linux y Microsoft Windows, para quienes no puedan ni siquiera hacer estas actualizaciones sugeridas.<\/p>\n<p>Las m\u00e1quinas que ejecutan Confluence son <em>endpoints<\/em>, como cualquier otro servidor. Y como cualquier otro servidor, necesitan de una buena <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad<\/a> para que sea mucho m\u00e1s dif\u00edcil ejecutar c\u00f3digo arbitrario.<\/p>\n<p>De igual manera, ten en mente que explotar la vulnerabilidad de manera remota requerir\u00eda que los atacantes entraran en la red de la empresa, y los expertos con servicios del tipo <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/managed-detection-and-response?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Managed Detection and Response<\/a> pueden detectar este tipo de actividad sospechosa. Tambi\u00e9n cabe destacar que el acceso a Confluence debe restringirse; nadie ajeno a la empresa deber\u00eda tener acceso a los servicios internos de la empresa.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Los malhechores buscan servidores vulnerables de Confluence y explotan CVE-2021-26084, una vulnerabilidad de RCE<\/p>\n","protected":false},"author":2581,"featured_media":22751,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[5386,5385,3914,647],"class_list":{"0":"post-22750","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-atlassian","11":"tag-confluence","12":"tag-rce","13":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/confluence-server-cve-2021-26084\/22750\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/confluence-server-cve-2021-26084\/23254\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/confluence-server-cve-2021-26084\/18741\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/confluence-server-cve-2021-26084\/9395\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/confluence-server-cve-2021-26084\/25306\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/confluence-server-cve-2021-26084\/23376\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/confluence-server-cve-2021-26084\/25919\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/confluence-server-cve-2021-26084\/25450\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/confluence-server-cve-2021-26084\/31423\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/confluence-server-cve-2021-26084\/9999\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/confluence-server-cve-2021-26084\/41635\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/confluence-server-cve-2021-26084\/17563\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/confluence-server-cve-2021-26084\/18058\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/confluence-server-cve-2021-26084\/15209\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/confluence-server-cve-2021-26084\/27273\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/confluence-server-cve-2021-26084\/27490\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/confluence-server-cve-2021-26084\/24300\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/confluence-server-cve-2021-26084\/29640\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/confluence-server-cve-2021-26084\/29433\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22750","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=22750"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22750\/revisions"}],"predecessor-version":[{"id":22754,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22750\/revisions\/22754"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/22751"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=22750"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=22750"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=22750"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}