ClickCease 중요한 보안 취약성을 해결한 Atlassian 

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

중요한 보안 취약성을 해결한 Atlassian 

2023년 2월 14일 TuxCare 홍보팀

공격자가 다른 사용자를 사칭하여 무단 액세스를 얻을 수 있었던 Jira Service Management Server 및 Data Center의 심각한 보안 취약성을 해결했습니다.

CVE-2023-22501로 불리는 이 취약점은 공격 복잡성이 낮은 취약한 인증 문제로 분류되었습니다. 회사에 따르면, 공격자가 사용자 디렉터리에 대한 쓰기 권한이 있고 발신 이메일이 활성화된 경우 이 결함을 통해 Jira Service Management 인스턴스에 액세스할 수 있다고 합니다.

공격자는 사용자와의 Jira 이슈 또는 요청에 포함되거나 이러한 사용자로부터 "요청 보기" 링크가 포함된 이메일에 액세스하여 가입 토큰을 얻을 수 있습니다. 이 취약점은 싱글 사인온(SSO)이 구성된 경우에도 이메일을 통해 인스턴스와 상호 작용하는 외부 고객에게 영향을 미칩니다.

공격자가 Jira 서비스 관리 서버 및 데이터 센터에 무단으로 액세스하는 데 사용할 수 있는 토큰은 두 가지 시나리오에서 얻을 수 있습니다. 첫째, 공격자가 해당 사용자와 함께 Jira 이슈 또는 요청에 포함된 경우입니다. 둘째, 공격자가 이러한 사용자로부터 "요청 보기" 링크가 포함된 이메일을 전달받거나 다른 방법으로 액세스 권한을 얻는 경우입니다.

이러한 토큰은 로그인한 적이 없고 사용자 디렉터리 및 보내는 이메일에 대한 쓰기 권한이 활성화된 계정을 가진 사용자에게 Jira Service Management 인스턴스에서 전송됩니다. 이 취약점은 버전 5.3.0에 도입되었으며 5.5.0까지의 모든 후속 버전에 영향을 미친다는 점에 유의해야 합니다.

Atlassian은 이 취약점이 버전 5.3.0에 도입되었으며 모든 후속 버전에 영향을 미친다고 밝혔습니다. 이 회사는 5.3.3, 5.3.3, 5.5.1 및 5.6.0 이상 버전에서 수정 사항을 제공했습니다. atlassian[.]net 도메인을 통해 클라우드에서 호스팅되는 Jira 사이트는 이 결함의 영향을 받지 않으며, 이 경우 아무런 조치가 필요하지 않습니다.

그러나 읽기 전용 사용자 디렉터리 또는 싱글 사인온(SSO)을 통해 Jira 서비스에 동기화되는 사용자는 영향을 받지 않습니다. 이메일을 통해 인스턴스와 상호 작용하는 외부 고객은 SSO가 구성되어 있어도 여전히 취약합니다.

최근 몇 달 동안 Atlassian 제품의 결함이 매력적인 공격 벡터가 되었기 때문에 사용자는 잠재적인 위협을 피하기 위해 설치를 최신 버전으로 업그레이드하는 것이 중요합니다. 두 달 전에는 코드 실행 및 권한 있는 API 엔드포인트를 호출하는 데 악용될 수 있었던 Bitbucket Server, Data Center 및 Crowd 제품에서 두 가지 중요한 보안 허점을 수정했습니다.

 

이 글의 출처는 TheHackerNews의 기사입니다.

요약
중요한 보안 취약성을 해결한 Atlassian 
기사 이름
중요한 보안 취약성을 해결한 Atlassian 
설명
Atlassian은 Jira Service Management Server 및 Data Center의 심각한 보안 취약성을 해결했습니다.
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기