Atlassian警告有4个新的关键漏洞影响Jira

Atlassian 软件用户紧急更新以应对关键漏洞

关键要点

  • Atlassian 的 Jira、Confluence、Bitbucket 和 macOS Companion 应用程序存在四个关键漏洞,可能导致远程代码执行 (RCE)。
  • 根据澳大利亚网络安全中心的警告,这些漏洞可能会被恶意攻击者利用,迫切需要用户及时更新软件。
  • 除了需要卸载 Assets Discovery 代理软件外,所有相关应用都已发布修补程序。

Atlassian 最近披露的信息显示,其旗下产品存在的几个关键漏洞会被恶意攻击者利用,可能会导致远程代码执行
(RCE)。根据澳大利亚网络安全中心的最新通报,这些漏洞“极有可能”成为攻击活动的目标。这些漏洞是基于之前对 Jira 和 Confluence漏洞的利用记录而定的。Atlassian是一家总部位于澳大利亚的软件公司,其产品用户遍及190多个国家,客户数量超过260,000,其中包括三分之二的财富500强企业。

其中一个被评为严重的漏洞,其 CVSS 评分为 9.8,要求 Jira 用户在更新应用程序之前,必须先卸载所有设备上的 Assets Discovery代理软件。
另一个同样被评为 9.8 的漏洞追溯至2022年,目前已知影响到多种 Atlassian 产品,包括多个 Jira、Confluence 和
Bitbucket 应用。

关键漏洞对恶意软件造成风险

影响 Jira、Confluence、Bitbucket 和 Atlassian macOS Companion应用的安全漏洞可能会被攻击者用于远程执行恶意代码。Atlassian 已为所有这些漏洞发布了补丁,强调软件更新是唯一有效的修复方案。

针对之前 Confluence 漏洞 CVE-2023-22518 的勒索软件利用案例被报告在上个月。威胁行为者被检测到 。

“最近的警告中 CVSS 评分介于 9.0 至 9.8
之间,表明这些漏洞极为严重。所有这些漏洞可能允许远程攻击者在受影响的系统上执行任意代码,类似于我们在十一月看到的情况。”
— Dustin Childs, Trend Micro Zero Day Initiative 威胁认知部负责人

其中一项新报告的漏洞
允许经过身份验证的用户在 Confluence 模板中添加代码,且在加载该模板的 Confluence 页面时会执行这些代码。Atlassian透露,具有匿名访问权限的用户也可以编辑模板,这使得攻击者可以规避检测。

“CVE-2023-22522
的利用需要一个经过身份验证的攻击者,即一个用户账户,但也有一些客户启用了匿名访问,这使得假如该漏洞面向互联网,攻击者可以利用。” — Atlassian
发言人在接受 SC Media 采访时表示。

其余三项漏洞则可能被未经过验证的攻击者利用。

此外,另一个漏洞影响使用 Assets Discovery 应用的 Jira 客户。该应用允许运营商探测并收集连接到本地网络的硬件和软件信息,并将其导入到
Jira Service Management 工具中。

Atlassian 指出,存在一个远程代码执行漏洞
,该漏洞涉及 AssetsDiscovery 与其代理之间 — 该软件允许离线设备被 Assets Discovery 应用检测。根据 Atlassian的说法,为了有效修复该漏洞,所有安装了 Assets Discovery 代理的设备必须先手动卸载代理,然后才能更新 Assets Discovery应用。这对于拥有大量远程设备的组织来说是一个挑战。如果不能立即卸载所有代理,Atlassian 建议暂时封锁用于与代理通信的端口(默认为 51337)。

使用 macOS 的 Atlassian Companion 应用程序用户也被警告立即更新,因为存在一个缺陷允许 WebSockets 协议绕过 macOSGatekeeper 和 Atlassian Companion 的黑名单,从而在 Confluence 页面上执行代码。

Leave a Reply

Your email address will not be published. Required fields are marked *