Atlassian xử lý các lỗi RCE nghiêm trọng trong nhiều sản phẩm

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
93
611 bài viết
Atlassian xử lý các lỗi RCE nghiêm trọng trong nhiều sản phẩm
Atlassian đã tung bản vá cho bốn lỗ hổng thực thi mã từ xa (RCE) nghiêm trọng ảnh hưởng đến các máy chủ Confluence, Jira, Bitbucket cùng với ứng dụng Companion cho macOS.

1701929961585.png

Tất cả các lỗ hổng được giải quyết đều có điểm CVSS từ 9,0 trở lên dựa trên đánh giá nội bộ của Atlassian. Tuy nhiên, hãng khuyến cáo các công ty nên đánh giá lại mức độ nghiêm trọng theo môi trường công nghệ thông tin của mình.

Atlassian cho biết không có lỗ hổng nào đang bị khai thác trong thực tế. Tuy nhiên, do sự phổ biến và khả năng triển khai rộng rãi của các sản phẩm Atlassian trong môi trường doanh nghiệp, quản trị viên hệ thống nên ưu tiên áp dụng các bản cập nhật có sẵn.

Bộ bốn lỗ hổng RCE được xử lý bao gồm:

CVE-2023-22522: lỗ hổng chèn mẫu cho phép người dùng đã xác thực, bao gồm cả những người có quyền truy cập ẩn danh, đưa thông tin đầu vào không an toàn vào trang Confluence (điểm CVSS: 9,0). CVE này ảnh hưởng đến tất cả các phiên bản Confluence Data Center and Server từ 4.0.0 đến 8.5.3.

CVE-2023-22523: lỗ hổng RCE đặc quyền trong Assets Discovery ảnh hưởng đến cloud, máy chủ và trung tâm xử lý dữ liệu của Jira (điểm CVSS: 9,8). Các phiên bản Asset Discovery dễ bị tấn công bao gồm:
  • Cloud phiên bản cũ hơn 3.2.0
  • Data Center and Server phiên bản cũ hơn 6.2.0
CVE-2023-22524: Lỗ hổng qua mặt blocklist (danh sách chặn) và macOS Gatekeeper trên ứng dụng companion dành cho Confluence Server and Data Center của macOS, ảnh hưởng đến tất cả các phiên bản trước 2.0.0 (điểm CVSS: 9,6).

CVE-2022-1471: Lỗ hổng RCE trong thư viện SnakeYAML ảnh hưởng đến nhiều phiên bản của các sản phẩm Jira, Bitbucket và Confluence (điểm CVSS: 9,8).

Để giải quyết cả 4 CVE trên, người dùng nên cập nhật lên một trong các phiên bản sau:
Confluence Data Center and Server phiên bản 7.19.17 (LTS), 8.4.5 và 8.5.4 (LTS)
Jira Service Management Cloud (Assets Discovery) phiên bản 3.2.0 trở lên và Jira Service Management Data Center and Server (Assets Discovery) phiên bản 6.2.0 trở lên.
  • Atlassian Companion App dành cho MacOS phiên bản 2.0.0 trở lên
  • Automation for Jira (A4J) Marketplace App phiên bản 9.0.2 và 8.2.4
  • Bitbucket Data Center and Server phiên bản 7.21.16 (LTS), 8.8.7, 8.9.4 (LTS), 8.10.4, 8.11.3, 8.12.1, 8.13.0, 8.14.0, 8.15.0 (dành riêng cho Data Center) và 8.16.0 (dành riêng cho Data Center)
  • Confluence Cloud Migration App (CCMA) phiên bản 3.4.0
  • Jira Core Data Center and Server, Jira Software Data Center and Server phiên bản 9.11.2, 9.12.0 (LTS) và 9.4.14 (LTS)
  • Jira Service Management Data Center and Server phiên bản 5.11.2, 5.12.0 (LTS) và 5.4.14 (LTS)
Nếu không thể gỡ cài đặt Asset Discovery để áp dụng bản vá cho CVE-2023-22523, Atlassian sẽ cung cấp một biện pháp giảm thiểu tạm thời bằng việc chặn cổng 51337.

Lỗ hổng CVE-2023-22522, không có giải pháp giảm thiểu. Nếu không thể áp dụng bản vá ngay lập tức, Atlassian khuyến cáo quản trị viên sao lưu và thiết lập chế độ ngoại tuyến đối với các phiên bản bị ảnh hưởng.

Nếu quản trị viên không thể áp dụng bản vá cho CVE-2023-22524, hãng khuyến cáo nên gỡ cài đặt ứng dụng Atlassian Companion.

Nguồn: Bleeping Computer
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
atlassian cve-2022-1471 cve-2023-22522 cve-2023-22523 cve-2023-22524
Bên trên