Nuevo aviso de seguridad de Atlassian

30 Agosto 2021
Crítico

Atlassian recientemente lanzó parches de seguridad para abordar 1 vulnerabilidad crítica y 2 vulnerabilidades altas.

Atlassian ofrece productos para desarrolladores de software, directores de proyectos y otros equipos relacionados con plataformas para la colaboración de datos y el intercambio de información, estas herramientas incluyen un sistema de gestión de proyectos y documentos para equipos remotos.

Riesgo Crítico

CVE-2021-26084: inyección OGNL de trabajo web de Confluence Server

La falla es un problema de inyección de OGNL (Object-Graph Navigation Language) que puede ser aprovechado por un atacante autenticado para ejecutar código arbitrario en las instancias de Confluence Server y Data Center afectadas. Este fallo permitiría a un usuario autenticado, y en algunos casos a un usuario no autenticado, ejecutar código arbitrario en una instancia de Confluence Server o Data Center. 

Las versiones afectadas son:

  • Si está ejecutando versiones 6.13.x actualizar a la versión 6.13.23 .
  • Si está ejecutando versiones 7.4.x actualizar a la versión 7.4.11 .
  • Si está ejecutando versiones 7.11.x actualizar a la versión 7.11.6.
  • Si está ejecutando versiones 7.12.x actualizar a la versión 7.12.5 .

Todas las versiones de Confluence Server y Data Center anteriores a las versiones reparadas enumeradas anteriormente se ven afectadas por esta vulnerabilidad. 

Atlassian califica el nivel de gravedad de esta vulnerabilidad como crítico (CVSS de 9,8), según la escala publicada en su propio portal confluence.atlassian.com. 

Riesgo Alto

CVE-2020-36239: Escalada de privilegios en Red Ehcache RMI

Una vulnerabilidad clasificada como crítica fue encontrada en Atlassian Jira con una función desconocida del componente Ehcache RMI (Remote Method Invocation) que resulta afectada por esta vulnerabilidad, mediante la manipulación de un input desconocido se causa una vulnerabilidad de clase escalada de privilegios. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad. 

Productos afectados:

  • Jira Data Center
  • Jira Core Data Center
  • Jira Software Data Center
  • Jira Service Management Data Center (Bug Tracking Software)

CVE-2021-37843: SAML SSO APPS autenticación débil

Las aplicaciones SAML(Security Assertion Markup Language) SSO (Single Sign-on) de resolución para productos Atlassian permiten que un atacante remoto inicie sesión en una cuenta de usuario cuando solo se conoce el nombre de usuario (es decir, no se proporciona ninguna otra autenticación).Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad.

Productos afectados:

  • Atlassian Jira
  • Confluence
  • Bitbucket
  • Bamboo 
  •  Fisheye

Se recomienda lo siguiente:

  • Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.

El listado de las CVE se adjunta a continuación:


Tags: #Atlassian #Parche #Confluence Server #Confluence Data Center #OGNL #Atlassian Jira #Confluence #Bitbucket #Bamboo #Fisheye #Jira Data Center #Jira Core Data Center #Jira Software Data Center #Jira Service Management Data Center (Bug Tracking Software) #CVE-2021-26084 #CVE-2020-36239 #CVE-2021-37843


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.