خلاصه
یک نقص امنیتی حیاتی در مرکز داده و سرور مدیریت سرویس جیرا مشاهده شده که مهاجمان میتوانند از آن برای جعل هویت کاربران دیگر و دسترسی غیرمجاز به نمونهها استفاده کنند. این آسیبپذیری دارای کد شناسایی CVE-2023-22501 و نمره CVSS 9.4 است.
جزئیات فنی
اگر مهاجم به دایرکتوری کاربر دسترسی داشته و قابلیت ارسال ایمیل هم فعال باشد، میتواند به توکنهای sign-up برای کاربرانی که هرگز وارد حسابشان نشدند، دسترسی پیدا کند. دسترسی به این توکنها به واسطه قرار داشتنشان در کارهای جیرا (که به آنها issue گفته میشود) یا درخواستهایی با نام این کاربران یا با دسترسی به ایمیلهای حاوی View Requestlink ممکن است. در پروژههایی که هر شخصی میتواند حساب کاربریاش را تنظیم کند، حتی در صورت تنظیم نمونه روی حالت شناسایی یگانه (single sign-on)، امکان اینکه حسابهای کاربران بیرونی تحت تأثیر این آسیبپذیری قرار بگیرد وجود دارد.
محصولات تحت تأثیر
این آسیبپذیری در نسخه 5.3.0 ایجاد شده و بر همه نسخههای بعدی یعنی 5.3.1، 5.3.2، 5.4.0 و 5.5.0 تأثیر دارد. بنا به گفته شرکت Atlassian، تولیدکننده محصولات جیرا: «کاربرانی که از طریق دایرکتوریهای کاربری فقط خواندنی یا حالت شناسایی یگانه با سرویس جیرا همگام شدهاند در معرض این آسیبپذیری قرار ندارند اما کاربران خارجی که از طریق ایمیل با نمونهها ارتباط دارند تحت تأثیر خواهند بود حتی در صورت پیکربندی حالت شناسایی یگانه. سایتهای جیرایی که از طریق یک atlassian[.]netdomain در فضای ابر میزبانی میشوند تحت تأثیر نیستند.
توصیهها
Atlassian توصیه کرده که برای رفع این آسیبپذیریها جدیدترین نسخههای اصلاح یافته یعنی 5.3.3، 5.5.1 و 5.6.0 یا جدیدتر از آن نصب شوند. به عنوان یک راهکار موقت در صورت امکان ارتقای فوری، میتوان فایل JAR مخصوص نسخه مدنظر را به صورت دستی ارتقا داد.
منابع: confluence.atlassian