Η Atlassian διορθώνει τέσσερις κρίσιμες ευπάθειες που επιτρέπουν την εκτέλεση κώδικα απομακρυσμένα (RCE) και επηρεάζουν Confluence, Jira και Bitbucket servers, καθώς και ένα companion για macOS.

Όλες οι ευπάθειες θεωρούνται κρίσιμες με βαθμολογία τουλάχιστον 9,0 στα 10, με βάση την εσωτερική αξιολόγηση της Atlassian.

Πιθανότατα, οι ευπάθειες δεν έχουν χρησιμοποιηθεί ακόμα από hackers σε επιθέσεις, αλλά λόγω της δημοτικότητας των προϊόντων Atlassian και της εκτεταμένης ανάπτυξής τους σε εταιρικά περιβάλλοντα, οι διαχειριστές συστημάτων θα πρέπει να εφαρμόσουν αμέσως τις ενημερώσεις.

Δείτε επίσης: 21 ευπάθειες επηρεάζουν Sierra routers και απειλούν κρίσιμες υποδομές

Ας δούμε πιο αναλυτικά τις τέσσερις ευπάθειες:

CVE-2023-22522: Πρόκειται για ένα Template injection flaw, που επιτρέπει στους χρήστες που έχουν πιστοποιηθεί, συμπεριλαμβανομένων εκείνων με ανώνυμη πρόσβαση, να εισάγουν μη ασφαλές input σε μια σελίδα Confluence (βαθμολογία σοβαρότητας 9,0/10). Το σφάλμα επηρεάζει όλες τις εκδόσεις Confluence Data Center and Server μετά την 4.0.0 και έως την 8.5.3.

CVE-2023-22523: Privileged RCE ευπάθεια στο Assets Discovery agent που επηρεάζει το Jira Service Management Cloud, Server και Data Center (βαθμολογία σοβαρότητας 9,8/10). Οι εκδόσεις του Vulnerable Asset Discovery περιλαμβάνουν όλες τις εκδόσεις κάτω από την 3.2.0 για Cloud και 6.2.0 για Data Center και Server.

CVE-2023-22524: Παράκαμψη της λίστας αποκλεισμού και του macOS Gatekeeper στη συνοδευτική εφαρμογή για Confluence Server και Data Center για macOS. Επηρεάζει όλες τις εκδόσεις της εφαρμογής πριν από την 2.0.0 (βαθμολογία σοβαρότητας 9,6/10).

CVE-2022-1471: RCE στο SnakeYAML library που επηρεάζει πολλαπλές εκδόσεις προϊόντων Jira, Bitbucket και Confluence (βαθμολογία σοβαρότητας 9,8/10).

Για την αντιμετώπιση και των τεσσάρων ευπαθειών, συνιστάται στους χρήστες να ενημερώσουν σε μία από τις ακόλουθες εκδόσεις:

  • Confluence Data Center and Server 7.19.17 (LTS), 8.4.5 και 8.5.4 (LTS)
  • Jira Service Management Cloud (Assets Discovery) 3.2.0 ή νεότερη έκδοση, και Jira Service Management Data Center and Server (Assets Discovery) 6.2.0 ή νεότερη έκδοση.
  • Atlassian Companion App για MacOS 2.0.0 ή νεότερη έκδοση
  • Automation for Jira (A4J) Marketplace App 9.0.2 και 8.2.4
  • Bitbucket Data Center and Server 7.21.16 (LTS), 8.8.7, 8.9.4 (LTS), 8.10.4, 8.11.3, 8.12.1, 8.13.0, 8.14.0, 8.15.0 (Data Center Only), και 8.16.0 (Data Center Only)
  • Confluence Cloud Migration App (CCMA) 3.4.0
  • Jira Core Data Center and Server, Jira Software Data Center and Server 9.11.2, 9.12.0 (LTS) και 9.4.14 (LTS)
  • Jira Service Management Data Center and Server 5.11.2, 5.12.0 (LTS) και 5.4.14 (LTS)

Δείτε επίσης: Ευπάθεια στο CISCO IOS XE καθιστά ευάλωτες χιλιάδες συσκευές

Εάν η απεγκατάσταση Asset Discovery agents για την εφαρμογή της ενημέρωσης για το CVE-2023-22523 δεν είναι δυνατή για κάποιο λόγο, η Atlassian προτείνει ως προσωρινό μέτρο προστασίας

τον αποκλεισμό της θύρας που χρησιμοποιείται για επικοινωνία με agents (από προεπιλογή είναι η 51337).

Αν δεν μπορεί να εφαρμοστεί άμεσα η ενημέρωση για το CVE-2023-22522, η Atlassian συνιστά στους διαχειριστές να δημιουργούν αντίγραφα ασφαλείας των επηρεαζόμενων instances και να τα βάζουν εκτός σύνδεσης.

Τέλος, αν δεν είναι δυνατή η άμεση εγκατάσταση της ενημέρωσης για την ευπάθεια CVE-2023-22524, προτείνεται η απεγκατάσταση του Atlassian Companion App.

Οι ευπάθειες που επιτρέπουν εκτέλεση κώδικα απομακρυσμένα μπορεί να έχουν σοβαρές συνέπειες για τους οργανισμούς. Μια πιθανή συνέπεια είναι η μη εξουσιοδοτημένη πρόσβαση σε ευαίσθητες πληροφορίες. Οι εισβολείς μπορούν να εκμεταλλευτούν αυτά τα τρωτά σημεία για να εκτελέσουν κακόβουλο κώδικα σε ένα σύστημα στόχο, επιτρέποντάς τους να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση σε δεδομένα όπως προσωπικές πληροφορίες, οικονομικά αρχεία ή πνευματική ιδιοκτησία. Αυτό μπορεί να οδηγήσει σε κλοπή ταυτότητας, οικονομική απώλεια ή ακόμα και σε παραβίαση πολύτιμων εμπορικών μυστικών ή ιδιοκτησιακών πληροφοριών.

Δείτε επίσης: Χιλιάδες Microsoft Exchange servers είναι ευάλωτοι σε ευπάθειες

Μια άλλη συνέπεια είναι η πιθανότητα πλήρους παραβίασης του συστήματος. Μόλις ένας εισβολέας εκμεταλλευτεί επιτυχώς μια ευπάθεια απομακρυσμένης εκτέλεσης κώδικα, μπορεί να αποκτήσει τον πλήρη έλεγχο του συστήματος στόχου. Αυτό σημαίνει ότι μπορεί να χειριστεί ή να διαγράψει αρχεία, να εγκαταστήσει πρόσθετο κακόβουλο λογισμικό ή ακόμη και να χρησιμοποιήσει το παραβιασμένο σύστημα ως σημείο εκκίνησης για περαιτέρω επιθέσεις. Οι συνέπειες μιας τέτοιας παραβίασης μπορεί να είναι καταστροφικές και κυμαίνονται από διακοπές λειτουργίας του συστήματος και απώλεια παραγωγικότητας έως σημαντική οικονομική ζημιά και ζημιά στη φήμη.

Τέλος, οι ευπάθειες απομακρυσμένης εκτέλεσης κώδικα μπορούν επίσης να έχουν νομικές και ρυθμιστικές συνέπειες. Οι οργανισμοί που αποτυγχάνουν να προστατευτούν επαρκώς από αυτές τις ευπάθειες ενδέχεται να αντιμετωπίσουν νομικές κυρώσεις. Ανάλογα με τη φύση των παραβιασμένων δεδομένων και τους ισχύοντες νόμους και κανονισμούς, οι οργανισμοί μπορεί να θεωρηθούν υπεύθυνοι για την απώλεια ή μη εξουσιοδοτημένη πρόσβαση σε ευαίσθητες πληροφορίες. Αυτό μπορεί να οδηγήσει σε σημαντικές οικονομικές κυρώσεις, νομικές μάχες και βλάβη στη φήμη ενός οργανισμού.

Πηγή: www.bleepingcomputer.com