A Atlassian tem lançou correções para corrigir uma nova vulnerabilidade crítica no Jira Service Management Server e Data Center. A falha de segurança pode permitir que agentes de ameaças representem usuários do Jira e obtenham acesso não autorizado às instâncias afetadas.
A vulnerabilidade de segurança é rastreada como CVE-2023-22501, e tem uma pontuação de gravidade crítica
(pontuação CVSS) de 9,4. A empresa reconheceu que a falha afeta as versões 5.3.0, 5.3.1, 5.3.2, 5.4.0, 5.4.1 e 5.5.0 do Jira.
“Este comunicado divulga uma segurança de gravidade crítica vulnerabilidade que foi introduzida na versão 5.3.0 do Jira Service Management Server and Data Center”, explicou Atlassian. “Com acesso de gravação a um diretório de usuários e e-mail de saída ativado em uma instância do Jira Service Management, um invasor pode obter acesso a tokens de inscrição enviados a usuários com contas que nunca foram conectadas.”
De acordo com a Atlassian, os invasores podem obter acesso a tokens se eles estiverem incluídos nos problemas ou solicitações do Jira. Também é possível que o hacker obtenha acesso não autorizado a e-mails confidenciais com links”Exibir solicitação”.
A Atlassian enfatizou que esses ataques visam principalmente contas de bot criadas para funcionar com o Jira Service Management. A vulnerabilidade também pode afetar contas de clientes externos em instâncias com logon único. No entanto, isso não afeta os sites do Jira acessados por meio de um domínio atlassian.net (instâncias do Atlassian Cloud).
A Atlassian recomenda que os clientes atualizem suas instalações do Jira
A Atlassian lançou atualizações de segurança para aborda a vulnerabilidade de autenticação nas versões 5.3.3, 5.4.2, 5.5.1 e 5.6.0 do Jira Service Management Server and Data Center. A empresa recomendou aos clientes que instalem a atualização mais recente o mais rápido possível para proteger suas instâncias do Jira contra ataques cibernéticos.
Enquanto isso, a Atlassian também forneceu uma solução alternativa para organizações que não conseguem implantar imediatamente a atualização em seus ambientes. Esses clientes podem usar um arquivo JAR para atualizar manualmente o “servicedesk-variable-substitution-plugin” e você pode encontrar mais detalhes no comunicado de segurança.