A Atlassian tem lançou correções para corrigir uma nova vulnerabilidade crítica no Jira Service Management Server e Data Center. A falha de segurança pode permitir que agentes de ameaças representem usuários do Jira e obtenham acesso não autorizado às instâncias afetadas.

A vulnerabilidade de segurança é rastreada como CVE-2023-22501, e tem uma pontuação de gravidade crítica
(pontuação CVSS) de 9,4. A empresa reconheceu que a falha afeta as versões 5.3.0, 5.3.1, 5.3.2, 5.4.0, 5.4.1 e 5.5.0 do Jira.

“Este comunicado divulga uma segurança de gravidade crítica vulnerabilidade que foi introduzida na versão 5.3.0 do Jira Service Management Server and Data Center”, explicou Atlassian. “Com acesso de gravação a um diretório de usuários e e-mail de saída ativado em uma instância do Jira Service Management, um invasor pode obter acesso a tokens de inscrição enviados a usuários com contas que nunca foram conectadas.”

De acordo com a Atlassian, os invasores podem obter acesso a tokens se eles estiverem incluídos nos problemas ou solicitações do Jira. Também é possível que o hacker obtenha acesso não autorizado a e-mails confidenciais com links”Exibir solicitação”.

A Atlassian enfatizou que esses ataques visam principalmente contas de bot criadas para funcionar com o Jira Service Management. A vulnerabilidade também pode afetar contas de clientes externos em instâncias com logon único. No entanto, isso não afeta os sites do Jira acessados ​​por meio de um domínio atlassian.net (instâncias do Atlassian Cloud).

A Atlassian recomenda que os clientes atualizem suas instalações do Jira

A Atlassian lançou atualizações de segurança para aborda a vulnerabilidade de autenticação nas versões 5.3.3, 5.4.2, 5.5.1 e 5.6.0 do Jira Service Management Server and Data Center. A empresa recomendou aos clientes que instalem a atualização mais recente o mais rápido possível para proteger suas instâncias do Jira contra ataques cibernéticos.

Enquanto isso, a Atlassian também forneceu uma solução alternativa para organizações que não conseguem implantar imediatamente a atualização em seus ambientes. Esses clientes podem usar um arquivo JAR para atualizar manualmente o “servicedesk-variable-substitution-plugin” e você pode encontrar mais detalhes no comunicado de segurança.

By Henry Taylor

Eu trabalho como desenvolvedor back-end. Alguns de vocês devem ter me visto na conferência de desenvolvedores. Ultimamente tenho trabalhado em um projeto de código aberto.