Corrija seu Jira Service Management Server e Data Center e verifique se há algum comprometimento! (CVE-2023-22501)

Views: 196
0 0
Read Time:3 Minute, 3 Second

A fabricante de software australiana Atlassian lançou patches para CVE-2023-22501, uma vulnerabilidade crítica de autenticação no Jira Service Management Server and Data Center, e está pedindo aos usuários que atualizem rapidamente.

“Instalar uma versão corrigida do Jira Service Management é a maneira recomendada de corrigir essa vulnerabilidade. Se você não conseguir atualizar imediatamente o Jira Service Management, poderá atualizar manualmente o arquivo JAR do plug-in de substituição de variável de servicedesk específico da versão como uma solução temporária”, aconselharam.

Sobre CVE-2023-22501

Jira Service Management Server e Data Center são soluções corporativas para gerenciamento de serviços de TI , conectando e permitindo a colaboração entre equipes de desenvolvimento, operações de TI e negócios.

CVE-2023-22501 é uma vulnerabilidade que quebra a autenticação em instâncias vulneráveis ​​locais e permite que invasores representem outro usuário e obtenham acesso à instância em determinadas circunstâncias.

“Com acesso de gravação a um diretório de usuários e e-mail de saída ativado em uma instância do Jira Service Management, um invasor pode obter acesso a tokens de inscrição enviados a usuários com contas nas quais nunca fizeram login. O acesso a esses tokens pode ser obtido em dois casos: se o invasor estiver incluído nos problemas ou solicitações do Jira com esses usuários, ou se o invasor for encaminhado ou obtiver acesso a e-mails contendo um link ‘Visualizar solicitação’ desses usuários”, Atlassian explicou .

“As contas de bot são particularmente suscetíveis a esse cenário. Em instâncias com logon único, contas de clientes externos podem ser afetadas em projetos onde qualquer pessoa pode criar sua própria conta.”

Sem mitigações, correção recomendada, procure contas possivelmente afetadas

As versões 5.3.0 a 5.3.2 e 5.4.0 a 5.5.0 do Jira Service Management Server e Data Center são afetadas e os clientes são aconselhados a instalar uma versão corrigida: 5.3.3, 5.4.2, 5.5.1, 5.6.0 ou mais tarde. A empresa recomenda que os clientes atualizem mesmo que sua instância não esteja exposta à Internet e mesmo que estejam usando um diretório de usuário externo com SSO habilitado para interagir com a instância.

Não há esquema de permissão de projeto ou configuração de projeto que possa mitigar essa vulnerabilidade, acrescentaram.

A Atlassian não disse como eles souberam da existência do CVE-2023-22501 e observaram que não têm informações sobre se ele foi explorado na instância de um cliente para acesso não autorizado. Além disso, nenhuma notificação ou e-mail é enviado se um invasor alterar a senha de um usuário. Portanto, após a atualização da instância, os clientes devem listar as contas possivelmente afetadas, ou seja, contas que tiveram a senha alterada e estão conectadas desde a instalação da versão vulnerável.

Para essas contas, eles devem:

  • Verifique se os endereços de e-mail associados às contas não foram alterados
  • Forçar uma alteração de senha para todos os usuários potencialmente comprometidos
  • Navegue até o perfil público de um usuário e examine o fluxo de atividades para verificar as interações recentes com os tíquetes do Jira

“Se for determinado que sua instância Jira Service Management Server/DC foi comprometida, nosso conselho é desligar e desconectar imediatamente o servidor da rede/Internet. Além disso, você pode querer desligar imediatamente quaisquer outros sistemas que potencialmente compartilhem uma base de usuários ou tenham combinações de nome de usuário/senha comuns com o sistema comprometido. Antes de fazer qualquer outra coisa, você precisará trabalhar com sua equipe de segurança local para identificar o escopo da violação e suas opções de recuperação”, concluíram .

FONTE: HELPNET SECURITY

POSTS RELACIONADOS