Jira Hizmet Yönetimi Sunucunuza ve Veri Merkezinize yama yapın ve uzlaşma olup olmadığını kontrol edin! (CVE-2023-22501)


Avustralyalı yazılım üreticisi Atlassian, Jira Service Management Server ve Data Center’da kritik bir kimlik doğrulama güvenlik açığı olan CVE-2023-22501 için yamalar yayınladı ve kullanıcıları hızlı bir şekilde yükseltmeye çağırıyor.

“Bu güvenlik açığını gidermenin önerilen yolu, Jira Service Management’ın sabit bir sürümünü yüklemektir. Jira Service Management’ı hemen yükseltemezseniz, sürüme özel sürümü manuel olarak yükseltebilirsiniz. servicedesk-variable-substitution-plugin JAR dosyasını geçici bir geçici çözüm olarak kullanın” tavsiyesinde bulundular.

CVE-2023-22501 hakkında

Jira Hizmet Yönetimi Sunucusu ve Veri Merkezi, geliştirme, BT operasyonları ve iş ekipleri arasında bağlantı kuran ve işbirliğine izin veren BT hizmet yönetimi için kurumsal çözümlerdir.

CVE-2023-22501, güvenlik açığı bulunan yerel örneklerde kimlik doğrulamasını bozan ve saldırganların başka bir kullanıcıyı taklit etmesine ve belirli koşullar altında örneğe erişmesine olanak tanıyan bir güvenlik açığıdır.

“Bir Kullanıcı Dizinine yazma erişimi ve bir Jira Hizmet Yönetimi örneğinde giden e-postaya erişim etkinleştirildiğinde, bir saldırgan, hiç oturum açmamış hesaplara sahip kullanıcılara gönderilen kayıt belirteçlerine erişim elde edebilir. Bu belirteçlere erişim iki durumda elde edilebilir: Saldırganın bu kullanıcılarla ilgili Jira sorunlarına veya isteklerine dahil olması veya saldırganın yönlendirilmesi veya bu kullanıcılardan gelen ‘Görüntüleme İsteği’ bağlantısı içeren e-postalara başka bir şekilde erişim sağlaması durumunda,” Atlassian açıkladı.

“Bot hesapları bu senaryoya karşı özellikle hassastır. Tek oturum açmalı örneklerde, herkesin kendi hesabını oluşturabildiği projelerde harici müşteri hesapları etkilenebilir.”

Azaltma yok, düzeltme önerilir, etkilenmiş olabilecek hesapları arayın

Jira Hizmet Yönetimi Sunucusu ve Veri Merkezi 5.3.0 – 5.3.2 ve 5.4.0 – 5.5.0 sürümleri etkilenir ve müşterilere şu sabit sürümü yüklemeleri önerilir: 5.3.3, 5.4.2, 5.5.1, 5.6.0 veya daha sonra. Şirket, bulut sunucuları internete açık olmasa ve bulut sunucularıyla etkileşim kurmak için SSO’nun etkinleştirildiği harici bir kullanıcı dizini kullanıyor olsalar bile müşterileri yükseltmeye teşvik ediyor.

Bu güvenlik açığını azaltabilecek hiçbir proje izin şeması veya proje ayarı olmadığını eklediler.

Atlassian, CVE-2023-22501’in varlığından nasıl haberdar olduklarını söylemedi ve yetkisiz erişim için bir müşterinin örneğinde istismar edilip edilmediğine dair hiçbir fikirleri olmadığını belirtti. Ayrıca, bir saldırgan bir kullanıcının parolasını değiştirirse herhangi bir bildirim veya e-posta gönderilmez. Bu nedenle, bulut sunucusunu yükselttikten sonra müşterilerin etkilenmiş olabilecek hesapları, yani güvenlik açığı bulunan sürüm yüklendiğinden beri parolası değiştirilmiş ve oturum açmış hesapları listelemesi gerekir.

Bu hesaplar için:

  • Hesaplarla ilişkili e-posta adreslerinin değiştirilmediğini doğrulayın
  • Potansiyel olarak güvenliği ihlal edilmiş tüm kullanıcılar için parola değişikliğini zorunlu kılın
  • Bir kullanıcının genel profiline gidin ve Jira biletleriyle son etkileşimleri doğrulamak için etkinlik akışına bakın

“Jira Service Management Server/DC bulut sunucunuzun güvenliğinin ihlal edildiği belirlenirse, tavsiyemiz sunucuyu derhal kapatmanız ve ağ/İnternet bağlantısını kesmenizdir. Ayrıca, potansiyel olarak bir kullanıcı tabanını paylaşan veya güvenliği ihlal edilmiş sistemle ortak kullanıcı adı/şifre kombinasyonlarına sahip olan diğer tüm sistemleri derhal kapatmak isteyebilirsiniz. Başka bir şey yapmadan önce, ihlalin kapsamını ve kurtarma seçeneklerinizi belirlemek için yerel güvenlik ekibinizle birlikte çalışmanız gerekecek.”



Source link