Atlassian kritik Jira Service Management Auth Kusurunu uyarıyor

3 yıl önce

Atlassian'ın JIRA Service Management Server ve Veri Merkezi'ndeki kritik bir güvenlik açığı, kimlik doğrulanmamış bir saldırganın diğer kullanıcıları taklit etmesine ve sistemlere uzaktan erişim kazanmasına izin verebilir.

Atlassian, güvenlik sorununun 5.3.0 ila 5.5.0 sürümlerini etkilediğini ve bilgisayar korsanlarının "belirli koşullar altında bir JIRA hizmet yönetimi örneğine erişim" sağlayabileceğini açıklıyor.

CVE-2023-22501 olarak izlenen güvenlik açığı, Atlassian tarafından hesaplandığı gibi 9.4 kritik bir önem skoruna sahiptir. Diğer kullanıcılarla sık sık etkileşimleri ve JIRA sorunlarına veya isteklerine dahil olma veya "görünüm isteği" bağlantısı ile e -postalar almak için artan olasılıkları nedeniyle, özellikle BOT hesaplarını hedeflemek için kullanılabilir. .

Atlassian, sorunu ele alan güncellemeler yayınladı ve yöneticilere 5.3.3, 5.4.2, 5.5.1 ve 5.6.0 veya sonraki sürümlere yükseltilmesini tavsiye ediyor.

Güncelleme hemen yüklenemezse, satıcı, aşağıdaki adımlarda açıklandığı gibi "ServiceSk-Değerlendirilebilir-Substitution-Plugin" i manuel olarak yükseltmek için kullanılabilecek bir jar dosyası şeklinde bir geçici çözüm sağladı:

Atlassian ayrıca, örnekler genel İnternet'e maruz kalmasa veya tek oturum açma (SSO) etkinleştirilmiş harici bir kullanıcı dizini olsa bile yükseltmenin önerildiğini açıklayan bir SSS sayfası yayınladı.

Bir uyarı olarak, bir saldırgan tarafından gerçekleştirilen şifre değişiklikleri, hesap sahibine bir e -posta bildirimi oluşturmaz ve bu da bir uzlaşmayı tespit etmeyi zorlaştırır.

Ancak, mevcut güvenlik güncellemesini veya jar dosyası geçici çözümünü uyguladıktan sonra, yöneticiler hangi hesapların şifrelerini değiştirdiğini ve önceki sürümü yüklediğinden beri oturum açtığını kontrol edebilir ve bu da hesaplara yetkisiz erişimi ortaya çıkarabilir.

Atlassian, yöneticilerin potansiyel olarak ihlal edilen tüm kullanıcılara bir şifre sıfırlamasını zorlamasını ve e -posta adreslerinin doğru olmasını sağlamasını önerir.

Bir ihlal tespit edildiyse, öneri, saldırının kapsamını en aza indirmek için uzatılan sunucuyu ağdan derhal kapatmaktır.

Kod enjeksiyon saldırılarına karşı savunmasız 29.000'den fazla QNAP cihazı

Goanywhere Mft Zero-Day Güvenlik Açığı, bilgisayar korsanlarının ihlal sunucularına izin verir

Cisco, yeniden başlatmalar arasında arka kapı kalıcılığına izin veren hatayı düzeltir

GTA Online Hatası Yasak, Yolsuz Oyuncuların Hesapları

Auth0, 22.000 proje tarafından kullanılan JsonWebtoken Kütüphanesinde RCE kusurunu düzeltiyor

Kaynak: Bleeping Computer

More Posts