وجود نقص امنیتی حیاتی در مرکز داده و سرور مدیریت سرویس جیرا (Jira)

گزارش آسیب‌پذیری

خلاصه

یک نقص امنیتی حیاتی در مرکز داده و سرور مدیریت سرویس جیرا مشاهده شده که مهاجمان می‌توانند از آن برای جعل هویت کاربران دیگر و دسترسی غیرمجاز به نمونه‌ها استفاده کنند. این آسیب‌پذیری دارای کد شناسایی CVE-2023-22501 و نمره CVSS 9.4 است.

جزئیات فنی

اگر مهاجم به دایرکتوری کاربر دسترسی داشته و قابلیت ارسال ایمیل هم فعال باشد، می‌تواند به توکن‌های sign-up برای کاربرانی که هرگز وارد حسابشان نشدند، دسترسی پیدا کند. دسترسی به این توکن‌ها به واسطه قرار داشتن‌شان در کارهای جیرا (که به آنها issue گفته می‌شود) یا درخواست‌هایی با نام این کاربران یا با دسترسی به ایمیل‌های حاوی View Requestlink ممکن است. در پروژه‌هایی که هر شخصی می‌تواند حساب کاربری‌اش را تنظیم کند، حتی در صورت تنظیم نمونه روی حالت شناسایی یگانه (single sign-on)، امکان اینکه حساب‌های کاربران بیرونی تحت تأثیر این آسیب‌پذیری قرار بگیرد وجود دارد.

محصولات تحت تأثیر

این آسیب‌پذیری در نسخه 5.3.0 ایجاد شده و بر همه نسخه‌های بعدی یعنی 5.3.1، 5.3.2، 5.4.0 و 5.5.0 تأثیر دارد. بنا به گفته شرکت Atlassian، تولیدکننده محصولات جیرا: «کاربرانی که از طریق دایرکتوری‌های کاربری فقط خواندنی یا حالت شناسایی یگانه با سرویس جیرا همگام شده‌اند در معرض این آسیب‌پذیری قرار ندارند اما کاربران خارجی که از طریق ایمیل با نمونه‌ها ارتباط دارند تحت تأثیر خواهند بود حتی در صورت پیکربندی حالت شناسایی یگانه. سایت‌های جیرایی که از طریق یک atlassian[.]netdomain در فضای ابر میزبانی می‌شوند تحت تأثیر نیستند.

توصیه‌ها

Atlassian توصیه کرده که برای رفع این آسیب‌پذیری‌ها جدیدترین نسخه‌های اصلاح یافته یعنی 5.3.3، 5.5.1 و 5.6.0 یا جدیدتر از آن نصب شوند. به عنوان یک راهکار موقت در صورت امکان ارتقای فوری، می‌توان فایل JAR مخصوص نسخه مدنظر را به صورت دستی ارتقا داد.

منابع: confluence.atlassian

 

خروج از نسخه موبایل