{"id":25919,"date":"2021-09-06T19:22:59","date_gmt":"2021-09-06T17:22:59","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=25919"},"modified":"2021-09-06T19:22:59","modified_gmt":"2021-09-06T17:22:59","slug":"confluence-server-cve-2021-26084","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/confluence-server-cve-2021-26084\/25919\/","title":{"rendered":"Actualiza tu servidor Confluence de inmediato"},"content":{"rendered":"<p>A finales de agosto, Atlassian, la compa\u00f1\u00eda fabricante de herramientas como Jira, Confluence o Hipchat, anunci\u00f3 el lanzamiento de una actualizaci\u00f3n para corregir la vulnerabilidad <a href=\"https:\/\/jira.atlassian.com\/browse\/CONFSERVER-67940\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-26084<\/a> en su herramienta wiki corporativa: Confluence. Desde entonces, los <a href=\"https:\/\/searchsecurity.techtarget.com\/news\/252506129\/Atlassian-Confluence-flaw-under-active-attack\" target=\"_blank\" rel=\"noopener nofollow\">expertos en seguridad<\/a> se han encontrado con b\u00fasquedas generalizadas de servidores Confluence vulnerables e intentos de explotaci\u00f3n activos. Recomendamos a todos los administradores de Confluence Server que actualicen lo antes posible.<\/p>\n<h2>\u00bfQu\u00e9 es la CVE-2021-26084?<\/h2>\n<p>La CVE-2021-26084 es una vulnerabilidad en Confluence que se origina en el uso del lenguaje de navegaci\u00f3n de gr\u00e1ficos de objetos (OGNL por sus siglas en ingl\u00e9s) en el sistema de etiquetas de Confluence. La vulnerabilidad permite la inyecci\u00f3n de c\u00f3digo OGNL y, por tanto, la ejecuci\u00f3n de c\u00f3digo arbitrario en ordenadores con Confluence Server o Confluence Data Center instalados. En algunos casos, incluso un usuario que no est\u00e1 autentificado puede aprovechar la vulnerabilidad (si la opci\u00f3n <em>Permitir que las personas se registren para crear su cuenta<\/em> est\u00e1 activa).<\/p>\n<p>Atlassian considera que esta vulnerabilidad es cr\u00edtica. Tiene una clasificaci\u00f3n de gravedad CVSS de 9,8 y ya est\u00e1n disponibles online <em>varias<\/em> <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/poc-proof-of-concept\/\" target=\"_blank\" rel=\"noopener\">pruebas de concepto<\/a> para explotarla, incluida una versi\u00f3n que permite la <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-code-execution-rce\/\" target=\"_blank\" rel=\"noopener\">ejecuci\u00f3n remota de c\u00f3digo<\/a> (RCE por sus siglas en ingl\u00e9s).<\/p>\n<h2>\u00bfQu\u00e9 versiones de Confluence son vulnerables?<\/h2>\n<p>La situaci\u00f3n es un poco complicada. Los clientes de Atlassian usan diferentes versiones de Confluence y no son conocidos por realizar las actualizaciones oportunas. Seg\u00fan la descripci\u00f3n oficial de Atlassian, la empresa ha publicado actualizaciones para las versiones 6.13.23, 7.4.11, 7.11.6, 7.12.5 y 7.13.0. Eso permite la explotaci\u00f3n de la CVE-2021-26084 en las versiones de Confluence Server anteriores a 6.13.23, de 6.14.0 a 7.4.11, de 7.5.0 a 7.11.6 y de 7.12.0 a 7.12.5. Esta vulnerabilidad no afecta a los usuarios de Confluence Cloud.<\/p>\n<h2>C\u00f3mo mantenerse a salvo<\/h2>\n<p>Atlassian recomienda usar la versi\u00f3n m\u00e1s reciente de Confluence: 7.13.0. Si esa no es una opci\u00f3n, se recomienda a los usuarios de las versiones 6.13.x que actualicen a 6.13.23, 7.4.x a 7.4.11, 7.11.x a 7.11.6 y 7.12.x a 7.12.5, respectivamente. La compa\u00f1\u00eda tambi\u00e9n ofrece <a href=\"https:\/\/confluence.atlassian.com\/doc\/confluence-security-advisory-2021-08-25-1077906215.html\" target=\"_blank\" rel=\"noopener nofollow\">varias soluciones temporales<\/a> para las soluciones basadas en Linux y Microsoft Windows, para aquellos que no puedan realizar ni siquiera esas actualizaciones.<\/p>\n<p>Las m\u00e1quinas que ejecutan Confluence son <em>endpoints<\/em>, como cualquier otro servidor. Y, al igual que cualquier otro servidor, necesitan una buena <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad<\/a> para conseguir que la ejecuci\u00f3n de c\u00f3digo arbitrario sea mucho m\u00e1s dif\u00edcil.<\/p>\n<p>Adem\u00e1s, ten en cuenta que explotar la vulnerabilidad de forma remota requerir\u00eda que los atacantes accedan a la red de la empresa, y los expertos con servicios de clase <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/managed-detection-and-response?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Managed Detection and Response<\/a> pueden detectar ese tipo de actividad sospechosa. Tambi\u00e9n vale la pena se\u00f1alar que el acceso a Confluence debe estar restringido; nadie fuera de la empresa debe tener acceso a los servicios internos de la compa\u00f1\u00eda.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los ciberdelincuentes andan en busca de servidores Confluence vulnerables para explotar la CVE-2021-26084, una vulnerabilidad de RCE.<\/p>\n","protected":false},"author":2581,"featured_media":25921,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[3333,3334,784,3332],"class_list":{"0":"post-25919","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-atlassian","11":"tag-rce","12":"tag-vulnerabilidades","13":"tag-vulnerabilidades-confluence"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/confluence-server-cve-2021-26084\/25919\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/confluence-server-cve-2021-26084\/23254\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/confluence-server-cve-2021-26084\/18741\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/confluence-server-cve-2021-26084\/9395\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/confluence-server-cve-2021-26084\/25306\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/confluence-server-cve-2021-26084\/23376\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/confluence-server-cve-2021-26084\/22750\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/confluence-server-cve-2021-26084\/25450\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/confluence-server-cve-2021-26084\/31423\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/confluence-server-cve-2021-26084\/9999\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/confluence-server-cve-2021-26084\/41635\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/confluence-server-cve-2021-26084\/17563\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/confluence-server-cve-2021-26084\/18058\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/confluence-server-cve-2021-26084\/15209\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/confluence-server-cve-2021-26084\/27273\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/confluence-server-cve-2021-26084\/27490\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/confluence-server-cve-2021-26084\/24300\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/confluence-server-cve-2021-26084\/29640\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/confluence-server-cve-2021-26084\/29433\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25919","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=25919"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25919\/revisions"}],"predecessor-version":[{"id":25923,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25919\/revisions\/25923"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/25921"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=25919"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=25919"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=25919"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}