Atlassian a correctifs publiés pour corriger une nouvelle vulnérabilité critique dans Jira Service Management Server et Data Center. La faille de sécurité pourrait permettre aux pirates de se faire passer pour les utilisateurs de Jira et d’obtenir un accès non autorisé aux instances concernées.

La faille de sécurité est suivie sous la forme CVE-2023-22501, et il a un score de gravité critique
(score CVSS) de 9,4. La société a reconnu que la faille affecte les versions 5.3.0, 5.3.1, 5.3.2, 5.4.0, 5.4.1 et 5.5.0 de Jira.

“Cet avis révèle une sécurité de gravité critique vulnérabilité qui a été introduite dans la version 5.3.0 de Jira Service Management Server and Data Center », a expliqué Atlassian.”Avec l’accès en écriture à un répertoire d’utilisateurs et aux e-mails sortants activés sur une instance Jira Service Management, un attaquant pourrait accéder aux jetons d’inscription envoyés aux utilisateurs avec des comptes qui n’ont jamais été connectés.”

Selon Atlassian, les attaquants pourraient avoir accès aux jetons s’ils sont inclus dans les problèmes ou demandes Jira. Il est également possible que le pirate obtienne un accès non autorisé aux e-mails sensibles avec des liens”Afficher la demande”.

Atlassian a souligné que ces attaques ciblent particulièrement les comptes de robots créés pour fonctionner avec Jira Service Management. La vulnérabilité peut également affecter les comptes clients externes dans les instances avec authentification unique. Cependant, cela n’affecte pas les sites Jira accessibles via un domaine atlassian.net (instances Atlassian Cloud).

Atlassian exhorte les clients à mettre à jour leurs installations Jira

Atlassian a publié des mises à jour de sécurité pour corrige la vulnérabilité d’authentification dans les versions 5.3.3, 5.4.2, 5.5.1 et 5.6.0 de Jira Service Management Server et Data Center. L’entreprise a recommandé aux clients d’installer la dernière mise à jour dès que possible pour protéger leurs instances Jira contre les cyberattaques.

En attendant, Atlassian a également fourni une solution de contournement pour les organisations qui ne sont pas en mesure de déployer immédiatement la mise à jour dans leurs environnements. Ces clients peuvent utiliser un fichier JAR pour mettre à niveau manuellement le”servicedesk-variable-substitution-plugin”, et vous pouvez trouver plus de détails dans l’avis de sécurité.

By Maisy Hall

Je travaille comme écrivain indépendant. Je suis également vegan et écologiste. Chaque fois que j'ai le temps, je me concentre sur la méditation.