Compromission de Confluence sur AWS via exploitation de tokens API

Cet article, publiĂ© par Quarkslab, dĂ©crit une compromission d’une instance Confluence hĂ©bergĂ©e sur une machine virtuelle EC2 dans un compte AWS lors d’un engagement Red Team. Bien que l’équipe ait compromis la machine hĂ©bergeant Confluence, elle n’avait pas d’accĂšs applicatif direct mais a pu interagir avec la base de donnĂ©es sous-jacente. L’article dĂ©taille comment l’équipe a explorĂ© la structure de la base de donnĂ©es Confluence et les mĂ©canismes de gĂ©nĂ©ration de tokens API. Plusieurs mĂ©thodes ont Ă©tĂ© envisagĂ©es pour obtenir un accĂšs privilĂ©giĂ© sans utiliser de identifiants valides, notamment en modifiant des mots de passe d’utilisateurs, en crĂ©ant de nouveaux comptes administrateurs, ou en gĂ©nĂ©rant des tokens API. ...

11 juillet 2025 Â· 2 min

Exploitation d'une vulnérabilité Confluence mÚne à un déploiement de ransomware

Cette anaylyse de rĂ©ponse d’incident rapporte une attaque de cybersĂ©curitĂ© oĂč un acteur malveillant a exploitĂ© une vulnĂ©rabilitĂ© connue (CVE-2023-22527) sur un serveur Confluence exposĂ© Ă  Internet, permettant une exĂ©cution de code Ă  distance. AprĂšs avoir obtenu cet accĂšs initial, l’attaquant a exĂ©cutĂ© une sĂ©quence de commandes, incluant l’installation d’AnyDesk, l’ajout d’utilisateurs administrateurs et l’activation de RDP. Ces actions rĂ©pĂ©tĂ©es suggĂšrent l’utilisation de scripts d’automatisation ou d’un playbook. Des outils tels que Mimikatz, ProcessHacker et Impacket Secretsdump ont Ă©tĂ© utilisĂ©s pour rĂ©colter des identifiants. L’intrusion a culminĂ© avec le dĂ©ploiement du ransomware ELPACO-team, une variante de Mimic, environ 62 heures aprĂšs l’exploitation initiale de Confluence. ...

19 mai 2025 Â· 1 min
Derniùre mise à jour le: 13 Jul 2025 📝