Atlassian Confluence Server and Data Center Server-Side Template Injection Vulnerability — Atlassian Confluence Server and Data Center contain a server-side template injection vulnerability that may allow an attacker to achieve path traversal and remote code execution.
CVE-2019-3396 is a critical server-side template injection vulnerability in Atlassian Confluence Server and Data Center that enables unauthenticated remote code execution (RCE) and path traversal. With a CVSS score of 9.0 and a publicly available exploit, attackers can fully compromise affected servers without authentication. This vulnerability has been actively exploited in the wild by multiple threat actors including nation-state groups and ransomware operators. Immediate patching is essential as exploitation can lead to complete system takeover, data exfiltration, and lateral movement within enterprise networks.
IMMEDIATE ACTIONS (within 24 hours):
1. Identify all Confluence Server and Data Center instances in your environment using asset inventory tools.
2. Isolate internet-facing Confluence instances behind a WAF or restrict external access immediately.
3. Check server logs for indicators of compromise: unusual widget connector requests, unexpected outbound connections, new admin accounts.
PATCHING GUIDANCE:
4. Upgrade Confluence Server/Data Center to versions 6.6.12, 6.12.3, 6.13.3, 6.14.2, or 6.15.1 and later — these versions contain the fix.
5. If immediate patching is not possible, disable the Widget Connector macro as a compensating control via Administration > Manage Add-ons.
COMPENSATING CONTROLS:
6. Deploy WAF rules to block requests containing SSTI payloads targeting the Widget Connector endpoint (/_/;/rest/tinymce/1/macro/preview).
7. Restrict Confluence access to trusted IP ranges only using network ACLs or firewall rules.
8. Enable application-level logging and forward logs to SIEM for anomaly detection.
DETECTION RULES:
9. Monitor for HTTP POST requests to '/_/;/rest/tinymce/1/macro/preview' with suspicious template payloads.
10. Alert on unexpected process spawning from Confluence JVM processes (e.g., bash, cmd, powershell, curl, wget).
11. Deploy Sigma/YARA rules for known exploit payloads associated with CVE-2019-3396.
12. Hunt for webshells in Confluence installation directories.
الإجراءات الفورية (خلال 24 ساعة):
1. تحديد جميع نسخ Confluence Server وData Center في بيئتك باستخدام أدوات جرد الأصول.
2. عزل نسخ Confluence المكشوفة على الإنترنت خلف جدار حماية تطبيقات الويب (WAF) أو تقييد الوصول الخارجي فورًا.
3. فحص سجلات الخادم بحثًا عن مؤشرات الاختراق: طلبات Widget Connector غير المعتادة، اتصالات صادرة غير متوقعة، حسابات مشرف جديدة.
إرشادات التصحيح:
4. ترقية Confluence Server/Data Center إلى الإصدارات 6.6.12 أو 6.12.3 أو 6.13.3 أو 6.14.2 أو 6.15.1 أو أحدث.
5. إذا تعذّر التصحيح الفوري، تعطيل ماكرو Widget Connector عبر الإدارة > إدارة الإضافات.
ضوابط التعويض:
6. نشر قواعد WAF لحجب الطلبات التي تحتوي على حمولات SSTI الموجهة لنقطة نهاية Widget Connector.
7. تقييد الوصول إلى Confluence على نطاقات IP موثوقة فقط باستخدام قوائم التحكم بالوصول أو قواعد جدار الحماية.
8. تفعيل تسجيل الأحداث على مستوى التطبيق وإرسال السجلات إلى نظام SIEM للكشف عن الشذوذات.
قواعد الكشف:
9. مراقبة طلبات HTTP POST إلى '/_/;/rest/tinymce/1/macro/preview' التي تحتوي على حمولات قوالب مشبوهة.
10. التنبيه على عمليات غير متوقعة تنبثق من عمليات Confluence JVM مثل bash وcmd وpowershell وcurl وwget.
11. نشر قواعد Sigma/YARA للحمولات المعروفة المرتبطة بـ CVE-2019-3396.
12. البحث عن الأصداف البرمجية (webshells) في مجلدات تثبيت Confluence.