Aviso de seguridad Atlassian corrige vulnerabilidad en Jira y Jira Service Management

25 Abril 2022
Crítico

 

Recientemente Atlassian ha publicado un nuevo aviso de seguridad con el objetivo de alertar a sus clientes en relación a sus productos Jira y Jira Service Management, los cuales se ven afectados por una vulnerabilidad crítica de omisión de autenticación en Seraph, esto dentro del marco de seguridad de aplicaciones web de la empresa.

 

Seraph

Es un marco de seguridad de aplicaciones web J2EE simple y fácil de conectar e integrar.  Se utiliza principalmente para manejar todas las solicitudes de inicio y cierre de sesión a través de un sistema de elementos centrales conectables.

Este marco fue desarrollado y es mantenido principalmente por Atlassian, el cual lo utiliza en sus productos:

  • JIRA
  • Confluence

 

 

CVE-2022-0540 [CVSS3.1: 9.9]

Vulnerabilidad crítica de omisión de autenticación

 

Esta vulnerabilidad permite a un atacante remoto eludir la autenticación mediante el envío de una solicitud HTTP, especialmente diseñada para puntos finales vulnerables.

Dentro de los productos afectados se encuentran:

  • Jira Core Server
  • Software Data Center
  • Software Server
  • Service Management Server
  • Management Data Center

 

La gravedad en relación a la explotación de esta vulnerabilidad (CVE-2022-0540), varía de acuerdo a las aplicaciones utilizadas y si utilizan verificaciones de permisos adicionales, además de las de la configuración de Seraph.

Las dos aplicaciones empaquetadas afectadas por esta falla son:

  • Insight – Asset Management.
  • Mobile Plugin para Jira.

Desde Atlassian señalaron que la falla afecta a las aplicaciones propias y de terceros sólo si están instaladas en una de las versiones mencionadas de Jira o Jira Service Management y si están utilizando una configuración vulnerable.

Esta vulnerabilidad no afecta las versiones en la nube para Jira y Jira Service Management.

 

Una falla crítica de ejecución remota de código en Atlassian Confluence del año 2021, detallada como CVE-2021-26084 con un puntaje CVSS de 9.8 sobre 10, desde la publicación de esta vulnerabilidad se detectó una explotación activa, generación de Exploit y Prueba de concepto (PoC) de esta vulnerabilidad, también se usó activamente para instalar mineros de criptomonedas en servidores comprometidos.

 

Las versiones que incluyen las actualizaciones de seguridad son Jira Core Server, Software Server y Software Data Center 8.13.x mayor o igual a 8.13.18, 8.20.x mayor o igual a 8.20.6 y todas las versiones desde 8.22.0 hacia adelante.

Las versiones fijas de Jira y Jira Service Management son 8.13.18, 8.20.6 y 8.22.0 y 4.13.18, 4.20.6 y 4.22.0

Se recomienda actualizar a alguna de las versiones que incluyen las actualizaciones de seguridad, con el objeto de mitigar posibles intentos de explotación. En el caso de que no sea posible parchar los sistemas en forma inmediata, Atlassian recomienda actualizar las aplicaciones afectadas a una versión fija o deshabilitarlas por completo.

 

 

Se recomienda lo siguiente:

  • Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.

 

El listado de las CVE se adjunta a continuación:


Tags: #Parche #Complemento #Jira Core Server #Software Data Center #Software Server #Service Management Server #Management Data Center


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.