El pasado 02 de junio del 2022, se identificó una vulnerabilidad la cual había sido publicada por la compañía Atlassian, esta registró que había una serie de intentos de ingreso no autorizados en las aplicaciones confluence servidores y confluence centros de datos, evidenciándose algunos cambios en sus configuraciones.
En este sentido, un grupo de investigadores de la empresa GitHub ,encargados primordialmente de la construcción y de la creación de código fuente para programas de computadoras, detallaron las vulnerabilidades y fallas presentadas a raíz de esto; por lo que se trató de una inyección de ejecución de código remoto sin autenticar y de gravedad crítica, que se estaría explotando activamente vulnerando todas las funciones de ingreso a los servidores.
Entre las actividades anómalas registradas, se estaría perjudicando el lenguaje de expresiones que sirve fundamentalmente para mandar peticiones con protocolo de transferencia de hipertexto (HTTP) y así violentar la función principal de este protocolo, que es la de protección de la integridad y confidencialidad de datos de los usuarios, configurando los filtros y ordenaciones de listas junto al localizador uniforme de recursos (URL).
En este caso, la petición generada podría ser maliciosa con una carga útil de lenguaje de expresiones de código abierto para Java (OGNL), una vez que ocurre esto, el servidor vulnerable se hace accesible a cualquier demanda, como las de crear encabezados de respuesta, lo que se traduce en enviar a través de un servidor web, componentes de paquetes de red a un navegador web, en respuesta a una solicitud HTTP.
Además de esto, se registró que la vulnerabilidad está accediendo activamente de manera remota a sistemas operativos de Linux y Windows, los cuales, en algunos de los casos, estarían presentando fallas de funcionalidad.
Por lo que aún se está a la espera de un nuevo análisis que puede dar lugar a cambios adicionales en la información proporcionada.