Atlassian, Hizmet Yönetimi Sunucusu ve Veri Merkezi ürünlerinde büyük bir kusuru giderdiğini açıkladı.
CVE-2023-22501 olarak izlenen güvenlik açığı, tehdit aktörlerinin kimliğine bürünmesine izin veriyor (yeni sekmede açılır) kişiler ve belirli koşullar altında bir Jira Service Management örneğine erişim elde edin. 9.4’lük bir ciddiyet puanı verildi ve bu onu kritik bir kusur haline getirdi.
Atlassian, güvenlik açığıyla ilgili açıklamasında “Bir Kullanıcı Dizinine yazma erişimi ve bir Jira Hizmet Yönetimi örneğinde giden e-posta gönderme özelliği etkinleştirildiğinde, bir saldırgan, hesapları hiç oturum açmamış kullanıcılara gönderilen kayıt belirteçlerine erişim elde edebilir.” .
Savunmasız sürümler
Şirket, bir tehdit aktörünün, kullanıcılarla ilgili Jira sorunlarına veya taleplerine dahil olarak veya bir şekilde “İsteği Görüntüle” bağlantısını içeren bir e-posta almaları halinde belirteçleri elde edebileceğini açıkladı.
Atlassian, “Bot hesapları bu senaryoya özellikle duyarlıdır” dedi. “Tek oturum açmalı örneklerde, herkesin kendi hesabını oluşturabildiği projelerde harici müşteri hesapları etkilenebilir.”
Bunlar, kusura açık olan Jira sürümleridir: 5.3.0; 5.3.1; 5.3.2; 5.4.0; 5.4.1 ve 5.5.0. Güvende olmak için Jira’nızı 5.3.3 sürümüne çıkardığınızdan emin olun; 5.4.2; 5.5.1 veya 5.6.0.
Atlassian ürünleri, siber suçlular arasında popüler bir hedef gibi görünüyor. Geçen yılın Ekim ayında, ABD Siber Güvenlik ve Altyapı Dairesi (CISA), yaygın olarak kullanılan iki Atlassian Bitbucket aracında (Sunucu ve Veri Merkezi) bulunan yüksek önem dereceli bir kusurun vahşi ortamda aktif olarak kullanıldığını belirtti.
Bundan önce, Temmuz ayında, Jira, Confluence ve Bamboo’nun, tehdit aktörlerinin üçüncü taraf uygulamaların kimlik doğrulaması için kullandığı özel Servlet Filtrelerini atlamasına izin veren keyfi bir Servlet Filtresi atlaması olan CVE-2022-26136’ya karşı savunmasız olduğu bildirildi. Kusurun ciddiyeti yüksek kabul edildi.
Aracılığıyla: Bilgi Güvenliği Dergisi (yeni sekmede açılır)