Atlassian가 인증되지 않은 사용자가 인증을 우회할 수 있는 CVE-2022-0540 취약점을 해결하였습니다.
▶ 관련 내용 보기 : Jira 인증우회 취약점(CVE-2022-0540) 주의!
해당 취약점은 Atlassian Jira Server 및 Data Center 버전 8.13.18 이전, 버전 8.14.0 이상 8.20.6 이전, 버전 8.21.0 이상 8.22.0 이전에 영향을 미칩니다. 또한 4.13.18 이전 버전의 Atlassian Jira Service Management Server 및 Data Center, 4.20.6 이전 버전 4.14.0 이상, 4.22.0 이전 버전 4.21.0 이상에도 영향을 미칩니다.
회사의 보안공지를 통하여 “Jira와 Jira Service Management는 웹 인증 프레임워크인 Jira Seraph의 인증 우회에 취약합니다. 취약점은 Jira의 핵심에 있지만 webwork1 작업 네임스페이스 수준에서 필요한 역할을 지정하고 작업 수준에서는 지정하지 않는 자사 및 타사 앱에 영향을 미칩니다. 영향을 받는 특정 작업의 경우 어떠한 인증 혹은 권한 부여 검사도 수행할 필요가 없습니다." "인증되지 않은 원격 공격자는 영향을 받는 구성을 사용하여 WebWork 작업의 인증 및 권한 부여 요구 사항을 우회하기 위해 특수하게 조작된 HTTP 요청을 보내 이를 악용할 수 있습니다."라고 밝혔습니다.
Atlassian는 또한 고정 버전의 Jira 또는 Jira Service Management를 설치할 수 없고 영향을 받는 앱을 사용하는 사용자를 위해 해당 문제점이 해결된 버전을 제공했습니다. 또한 영향을 받는 앱을 영향을 받지 않는 버전으로 업데이트할 것을 사용자에게 권장하고 있습니다.
영향을 받는 앱 및 영향을 받는 모든 버전의 앱 확인 섹션에 나열된 앱을 사용하는 고객은 고정 버전의 Jira 또는 Jira Service Management를 설치할 수 있을 때까지 앱을 비활성화하여 보안 위험을 완화할 수 있습니다.
해당 취약점은 Viettel Cyber Security의 Khoadha에 의해 보고되었습니다.
9월에는 Trend Micro 연구원들은 Windows 및 Linux 전반에 걸친 Atlassian Confluence 배포에서 CVE-2021-26084로 추적되는 또 다른 중요한 원격 코드 실행 취약점을 적극적으로 악용하는 암호화 채굴 캠페인을 발견했습니다.
출처 :
https://securityaffairs.co/wordpress/130564/hacking/atlassian-jira-authentication-bypass-issue.html
Emotet 악성코드, 버그 수정 후 사용자 재 감염 시켜 (0) | 2022.04.26 |
---|---|
새로운 강력한 Prynt 스틸러 악성코드, 한 달에 100달러에 판매돼 (0) | 2022.04.26 |
연구원들, 최근 Java 암호화 취약점에 대한 PoC 공개해 (0) | 2022.04.25 |
T-Mobile, Lapsus$ 해커가 내부 시스템 해킹했다고 밝혀 (0) | 2022.04.25 |
Docker 서버, 진행 중인 크립토마이닝 악성코드 캠페인 통해 해킹돼 (0) | 2022.04.22 |
댓글 영역