Atlassian, Jira Hizmet Yönetimine erişim sağlayan kritik hatayı düzeltir


Atlassian, Jira Hizmet Yönetimine erişim sağlayan kritik hatayı düzeltir (düzenlendi)

Atlassian’ın Jira Hizmet Yönetim Sunucusu ve Veri Merkezi’ndeki kritik bir güvenlik açığı, kimliği doğrulanmamış bir saldırganın diğer kullanıcıları taklit etmesine ve sistemlere uzaktan erişim kazanmasına izin verebilir.

Atlassian, güvenlik sorununun 5.3.0’dan 5.5.0’a kadar olan sürümleri etkilediğini ve bilgisayar korsanlarının “belirli koşullar altında bir Jira Hizmet Yönetimi örneğine erişebileceğini” açıklıyor.

“Bir Jira Hizmet Yönetimi örneğinde bir Kullanıcı Dizinine ve giden e-postaya yazma erişimi etkinleştirildiğinde, bir saldırgan, hesapları hiç oturum açmamış kullanıcılara gönderilen kayıt belirteçlerine erişim sağlayabilir” – Atlassian

CVE-2023-22501 olarak izlenen güvenlik açığı, Atlassian tarafından hesaplandığı şekliyle 9.4 kritik önem derecesine sahip. Diğer kullanıcılarla sık etkileşimleri ve Jira sorunlarına veya isteklerine dahil edilme olasılıklarının artması veya “İsteği Görüntüle” bağlantısı içeren e-postalar alma olasılıklarının artması nedeniyle, özellikle bot hesaplarını hedeflemek için kullanılabilir – her iki koşul da kayıt belirteçlerini almak için gereklidir .

Atlassian, sorunu ele alan ve yöneticilere sürümlere yükseltme yapmalarını öneren güncellemeler yayınladı. 5.3.3, 5.4.2, 5.5.1ve 5.6.0 veya üstü.

Güncelleme hemen yüklenemezse satıcı, aşağıdaki adımlarda açıklandığı gibi “servicedesk-variable-substitution-plugin”i manuel olarak yükseltmek için kullanılabilecek bir JAR dosyası biçiminde bir geçici çözüm sağlamıştır:

  1. Versiyona özel JAR’ı danışma belgesinden indirin
  2. DurdurJira
  3. JAR dosyasını Jira ana dizinine kopyalayın (“/plugins/installed-plugins” sunucular için veya “ veri merkezleri için)
  4. Hizmeti yeniden başlatın

Atlassian ayrıca bulut sunucuları halka açık internete açık olmasa veya çoklu oturum açma (SSO) etkinleştirilmiş bir harici kullanıcı dizinine sahip olmasa bile yükseltmenin önerildiğini açıklayan bir SSS sayfası yayınladı.

Bir uyarı olarak, bir saldırgan tarafından gerçekleştirilen parola değişiklikleri, hesap sahibine bir e-posta bildirimi oluşturmaz ve bu da bir güvenlik ihlalinin tespit edilmesini zorlaştırır.

Bununla birlikte, mevcut güvenlik güncellemesini veya JAR dosyası geçici çözümünü uyguladıktan sonra yöneticiler, önceki sürümü yükledikten sonra hangi hesapların parolalarını değiştirdiğini ve giriş yaptığını kontrol edebilir, bu da hesaplara yetkisiz erişimi ortaya çıkarabilir.

Atlassian, yöneticilerin, potansiyel olarak ihlal edilmiş tüm kullanıcıları parola sıfırlamaya zorlamasını ve e-posta adreslerinin doğru olduğundan emin olmasını önerir.

Bir ihlal tespit edilirse, saldırının kapsamını en aza indirmek için güvenliği ihlal edilmiş sunucunun derhal kapatılması ve ağ bağlantısının kesilmesi önerilir.



Source link