Atlassian Confluence Server and Data Center Path Traversal Vulnerability — Atlassian Confluence Server and Data Center contain a path traversal vulnerability in the downloadallattachments resource that may allow a privileged, remote attacker to write files. Exploitation can lead to remote code execution.
CVE-2019-3398 is a critical path traversal vulnerability in Atlassian Confluence Server and Data Center affecting the downloadallattachments resource. A privileged remote attacker can exploit this flaw to write arbitrary files to the server, ultimately achieving remote code execution (RCE). With a CVSS score of 9.0 and a publicly available exploit, this vulnerability poses an immediate and severe threat to any organization running unpatched Confluence instances. Organizations must treat this as an emergency patching priority given the active exploitation history of Confluence vulnerabilities.
IMMEDIATE ACTIONS (within 24 hours):
1. Identify all Confluence Server and Data Center instances in your environment using asset inventory tools.
2. Isolate internet-facing or externally accessible Confluence instances behind a WAF or restrict access via firewall rules immediately.
3. Audit current user accounts with elevated privileges and revoke unnecessary permissions.
4. Review recent access logs for the /pages/downloadallattachments.action endpoint for suspicious activity.
PATCHING GUIDANCE:
5. Upgrade Confluence Server/Data Center to the following fixed versions or later:
- 6.6.13 or later (for 6.6.x LTS)
- 6.12.4 or later (for 6.12.x)
- 6.13.4 or later (for 6.13.x)
- 6.14.3 or later (for 6.14.x)
- 6.15.2 or later (for 6.15.x)
6. Follow Atlassian's official security advisory at https://confluence.atlassian.com/doc/confluence-security-advisory-2019-04-17-968660855.html
COMPENSATING CONTROLS (if patching is delayed):
7. Block or restrict access to the /pages/downloadallattachments.action endpoint via WAF rules or reverse proxy ACLs.
8. Enforce multi-factor authentication (MFA) for all Confluence user accounts to reduce risk from compromised credentials.
9. Implement network segmentation to prevent lateral movement if Confluence is compromised.
10. Enable detailed audit logging and forward logs to SIEM for real-time alerting.
DETECTION RULES:
11. Create SIEM alerts for HTTP requests containing path traversal patterns (e.g., '../', '%2e%2e%2f') targeting Confluence endpoints.
12. Monitor for unexpected file creation events in Confluence installation directories.
13. Alert on unusual outbound connections from Confluence server processes.
14. Deploy IDS/IPS signatures for CVE-2019-3398 exploitation attempts.
الإجراءات الفورية (خلال 24 ساعة):
1. تحديد جميع نسخ Confluence Server وData Center في بيئتك باستخدام أدوات جرد الأصول.
2. عزل نسخ Confluence المتاحة عبر الإنترنت خلف جدار حماية تطبيقات الويب (WAF) أو تقييد الوصول عبر قواعد جدار الحماية فوراً.
3. مراجعة حسابات المستخدمين ذوي الصلاحيات المرتفعة وإلغاء الأذونات غير الضرورية.
4. مراجعة سجلات الوصول الأخيرة لنقطة النهاية /pages/downloadallattachments.action للكشف عن أي نشاط مشبوه.
إرشادات التصحيح:
5. ترقية Confluence Server/Data Center إلى الإصدارات المُصلَّحة التالية أو أحدث:
- 6.6.13 أو أحدث (للإصدار 6.6.x LTS)
- 6.12.4 أو أحدث (للإصدار 6.12.x)
- 6.13.4 أو أحدث (للإصدار 6.13.x)
- 6.14.3 أو أحدث (للإصدار 6.14.x)
- 6.15.2 أو أحدث (للإصدار 6.15.x)
6. اتباع التوجيهات الأمنية الرسمية من Atlassian.
ضوابط التعويض (في حال تأخر التصحيح):
7. حظر أو تقييد الوصول إلى نقطة النهاية /pages/downloadallattachments.action عبر قواعد WAF أو قوائم التحكم في الوصول للوكيل العكسي.
8. تفعيل المصادقة متعددة العوامل (MFA) لجميع حسابات مستخدمي Confluence.
9. تطبيق تجزئة الشبكة لمنع الحركة الجانبية في حال اختراق Confluence.
10. تفعيل تسجيل التدقيق التفصيلي وإرسال السجلات إلى نظام SIEM للتنبيه الفوري.
قواعد الكشف:
11. إنشاء تنبيهات SIEM لطلبات HTTP التي تحتوي على أنماط اجتياز المسار (مثل '../' و'%2e%2e%2f') التي تستهدف نقاط نهاية Confluence.
12. مراقبة أحداث إنشاء الملفات غير المتوقعة في مجلدات تثبيت Confluence.
13. التنبيه على الاتصالات الصادرة غير المعتادة من عمليات خادم Confluence.
14. نشر توقيعات IDS/IPS لمحاولات استغلال CVE-2019-3398.