ClickCease Atlassian behebt kritische Sicherheitslücke 

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Atlassian behebt kritische Sicherheitslücke 

Obanla Opeyemi

Februar 14, 2023 - TuxCare Expertenteam

Atlassian hat eine schwerwiegende Sicherheitslücke in seinem Jira Service Management Server und Data Center geschlossen, die es einem Angreifer ermöglicht hätte, sich als ein anderer Benutzer auszugeben und unberechtigten Zugriff zu erhalten.

Die Schwachstelle mit der Bezeichnung CVE-2023-22501 wurde als Problem mit gebrochener Authentifizierung und geringer Angriffskomplexität eingestuft. Nach Angaben des Unternehmens ermöglicht der Fehler dem Angreifer den Zugriff auf eine Jira Service Management-Instanz, wenn er Schreibzugriff auf ein Benutzerverzeichnis hat und ausgehende E-Mails aktiviert sind.

Der Angreifer kann die Anmeldetoken erhalten, indem er in Jira-Probleme oder -Anfragen mit den Benutzern aufgenommen wird oder indem er Zugriff auf E-Mails erhält, die einen Link "Anfrage anzeigen" von diesen Benutzern enthalten. Die Schwachstelle betrifft externe Kunden, die über E-Mail mit der Instanz interagieren, auch wenn Single Sign-On (SSO) konfiguriert ist.

Die Token, die der Angreifer verwenden kann, um unbefugten Zugriff auf Jira Service Management Server und Data Center zu erhalten, können in zwei Szenarien erlangt werden. Erstens, wenn der Angreifer in Jira-Problemen oder -Anfragen mit diesen Benutzern enthalten ist. Zweitens, wenn der Angreifer weitergeleitet wird oder auf andere Weise Zugang zu E-Mails erhält, die einen "View Request"-Link von diesen Benutzern enthalten.

Diese Token werden an Benutzer mit Konten gesendet, die noch nie angemeldet waren und bei denen Schreibzugriff auf ein Benutzerverzeichnis und ausgehende E-Mails auf der Jira Service Management-Instanz aktiviert sind. Es ist wichtig zu beachten, dass die Sicherheitslücke in Version 5.3.0 eingeführt wurde und alle nachfolgenden Versionen bis 5.5.0 betrifft.

Atlassian gab an, dass die Schwachstelle in Version 5.3.0 eingeführt wurde und sich auf alle nachfolgenden Versionen auswirkt. Das Unternehmen hat Korrekturen in den Versionen 5.3.3, 5.3.3, 5.5.1 und 5.6.0 oder später zur Verfügung gestellt. Jira-Websites, die über eine atlassian[.]net-Domäne in der Cloud gehostet werden, sind von der Sicherheitslücke nicht betroffen, so dass in diesem Fall keine Maßnahmen erforderlich sind.

Benutzer, die über schreibgeschützte Benutzerverzeichnisse oder Single Sign-On (SSO) mit dem Jira-Dienst synchronisiert werden, sind jedoch nicht betroffen. Externe Kunden, die über E-Mail mit der Instanz interagieren, sind auch dann anfällig, wenn SSO konfiguriert ist.

Es ist wichtig, dass Benutzer ihre Installationen auf die neueste Version aktualisieren, um potenzielle Bedrohungen zu vermeiden, da Schwachstellen in Atlassian-Produkten in den letzten Monaten zu einem attraktiven Angriffsvektor geworden sind. Vor zwei Monaten hat das Unternehmen zwei kritische Sicherheitslücken in seinen Produkten Bitbucket Server, Data Center und Crowd behoben, die zur Codeausführung und zum Aufrufen privilegierter API-Endpunkte hätten ausgenutzt werden können.

 

Zu den Quellen für diesen Beitrag gehört ein Artikel in TheHackerNews.

Zusammenfassung
Atlassian behebt kritische Sicherheitslücke 
Artikel Name
Atlassian behebt kritische Sicherheitslücke 
Beschreibung
Atlassian hat eine schwerwiegende Sicherheitslücke in seinem Jira Service Management Server und Data Center geschlossen.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter