Atlassian alerta para falhas críticas no Jira

Views: 388
0 0
Read Time:1 Minute, 47 Second

Alerta foi publicado dia 21 mas continua havendo sistemas em risco; operadores devem fechas portas 40.001 e 40.011

A Atlassian, empresa Australiana que desenvolve e dá manutenção a ferramentas e plataformas para engenharia de software e desenvolvimento de sistemas, comunicou na última quarta-feira, dia 21 de julho de 2021, a correção de uma grave vulnerabilidade existente na versão 6.3.0 do Jira Data Center, Jira Core Data Center, Jira Software Data Center e Jira Service Management Data Center (que até a versão 4.14 era conhecido como Jira Service Desk). Os clientes devem atualizar suas instalações imediatamente para corrigir a vulnerabilidade, que tem CVSS de grau 9.8.

A Atlassian é uma plataforma atualmente usada por aproximadamente 180.000 clientes para desenvolver software e gerenciar projetos, e Jira é sua ferramenta proprietária de rastreamento de bugs e gerenciamento ágil de projetos.

Segundo o comunicado da empresa, os produtos Jira Data Center, Jira Core Data Center, Jira Software Data Center e Jira Service Management Data Center expuseram um serviço de rede Ehcache RMI ao qual atacantes podem se conectar pela porta 40001 e potencialmente pela porta 40011, podendo executar código de sua escolha no Jira “por meio da desserialização, devido a uma vulnerabilidade de falta de autenticação. Embora a Atlassian sugira fortemente restringir o acesso às portas Ehcache apenas para instâncias de data center, as versões fixas do Jira agora exigirão um segredo compartilhado para permitir o acesso ao serviço Ehcache”.

Um alerta feito no Linkedin pelo especialista italiano Nicola Vanin indica que muitas instalações ainda não foram corrigidas. Algumas das maiores empresas de desenvolvimento de produtos usam soluções da Atlassian. Entre seus usuários Jira estão, segundo o portal Threat Post, Apache Software Foundation, Cisco, Fedora Commons, Hibernate, Pfizer e Visa.

Em junho, pesquisadores de segurança descobriram bugs na Atlassian que poderiam ter levado à invasão com um clique: um cenário que trouxe à mente o potencial de uma exploração que teria sido semelhante ao ataque da cadeia de suprimentos SolarWinds, em que os invasores usaram uma senha padrão como um porta aberta para um mecanismo de atualização de software.

FONTE: CISO ADVISOR

POSTS RELACIONADOS