Atlassian 已发布修复程序以解决 Jira Service Management Server 和 Data Center 中的一个严重安全漏洞,攻击者可能会滥用该漏洞冒充其他用户并获得对易受影响实例的未授权访问权限。
“在 Jira Service Management Server 和 Data Center 中发现了一个身份验证漏洞,允许攻击者在特定情况下冒充另一个用户并获得对 Jira Service Management 实例的访问权限,”Atlassian说。
“通过在 Jira Service Management 实例上启用对用户目录和传出电子邮件的写入访问权限,攻击者可以访问发送给使用从未登录过的帐户的用户的注册令牌。”
Atlassian 指出,这些代币可以在两种情况中的任何一种情况下获得——
如果攻击者包含在 Jira 问题或这些用户的请求中,或者,如果攻击者被转发或以其他方式获得对包含来自这些用户的“查看请求”链接的电子邮件的访问权限,它还警告说,虽然通过只读用户目录或单点登录 (SSO) 同步到 Jira 服务的用户不受影响,但通过电子邮件与实例交互的外部客户会受到影响,即使配置了 SSO。
这家澳大利亚软件服务提供商表示,该漏洞在 5.3.0 版本中引入,并影响所有后续版本 5.3.1、5.3.2、5.4.0、5.4.1 和 5.5.0。已在 5.3.3、5.3.3、5.5.1 和 5.6.0 或更高版本中提供修复。
Atlassian 强调,通过 atlassian[.]net 域托管在云上的 Jira 站点不受该缺陷的影响,在这种情况下无需采取任何措施。
在公司关闭两个关键安全漏洞 Bitbucket Server、Data Center 和 Crowd 产品(CVE-2022-43781 和 CVE-2022-43782)两个多月后,该漏洞才被披露,这两个漏洞可被利用来获得代码执行和调用特权 API 端点.
近几个月来,随着 Atlassian 产品中的缺陷成为诱人的 攻击媒介,用户将其安装升级到最新版本以减轻潜在威胁至关重要。