Atlassian Confluence Server and Data Center Object-Graph Navigation Language (OGNL) Injection Vulnerability — Atlassian Confluence Server and Data Server contain an Object-Graph Navigation Language (OGNL) injection vulnerability that may allow an unauthenticated attacker to execute code.
CVE-2021-26084 is a critical unauthenticated remote code execution vulnerability in Atlassian Confluence Server and Data Center via OGNL injection. With a CVSS score of 9.0 and publicly available exploits, this vulnerability poses an immediate threat to organizations using affected Confluence versions. Attackers can execute arbitrary code without authentication, potentially compromising sensitive data and infrastructure.
IMMEDIATE ACTIONS:
1. Identify all Confluence Server and Data Center instances in your environment
2. Isolate affected systems from internet-facing access immediately
3. Enable network-level access controls to restrict Confluence access to authorized users only
4. Monitor all Confluence access logs for suspicious activity
PATCHING:
1. Apply Atlassian security patches immediately (Confluence 7.12.5, 7.13.7, 7.14.3, 7.15.2, or later)
2. For Data Center, upgrade to patched versions: 7.12.5, 7.13.7, 7.14.3, 7.15.2 or later
3. Test patches in non-production environment first
COMPENSATING CONTROLS (if patching delayed):
1. Implement WAF rules to block OGNL injection patterns in HTTP requests
2. Restrict Confluence access via VPN or IP whitelisting
3. Disable remote user provisioning and LDAP integration if not essential
4. Implement reverse proxy authentication
DETECTION:
1. Monitor for HTTP requests containing OGNL syntax: %{, ${, @, etc.
2. Alert on POST requests to /confluence/pages/createpage.action or /confluence/rest/api endpoints
3. Monitor process execution from Confluence Java process for suspicious child processes
4. Review Confluence logs for authentication bypass attempts
الإجراءات الفورية:
1. حدد جميع مثيلات Confluence Server و Data Center في بيئتك
2. عزل الأنظمة المتأثرة عن الوصول المتصل بالإنترنت فوراً
3. تفعيل عناصر التحكم في الوصول على مستوى الشبكة لتقييد وصول Confluence للمستخدمين المصرح لهم فقط
4. مراقبة جميع سجلات وصول Confluence للنشاط المريب
التصحيح:
1. تطبيق تصحيحات أمان Atlassian فوراً (Confluence 7.12.5، 7.13.7، 7.14.3، 7.15.2 أو أحدث)
2. لـ Data Center، قم بالترقية إلى الإصدارات المصححة: 7.12.5، 7.13.7، 7.14.3، 7.15.2 أو أحدث
3. اختبر التصحيحات في بيئة غير الإنتاج أولاً
عناصر التحكم البديلة (إذا تأخر التصحيح):
1. تطبيق قواعد WAF لحجب أنماط حقن OGNL في طلبات HTTP
2. تقييد وصول Confluence عبر VPN أو قائمة IP البيضاء
3. تعطيل توفير المستخدمين البعيدين وتكامل LDAP إن لم تكن ضرورية
4. تطبيق مصادقة reverse proxy
الكشف:
1. مراقبة طلبات HTTP التي تحتوي على بناء جملة OGNL: %{، ${، @، إلخ
2. تنبيهات على طلبات POST إلى /confluence/pages/createpage.action أو /confluence/rest/api
3. مراقبة تنفيذ العمليات من عملية Confluence Java للعمليات الفرعية المريبة
4. مراجعة سجلات Confluence لمحاولات تجاوز المصادقة