Пользователь Jira Data Center? Вот критическая уязвимость Ehcache, которую нужно испортить

    0
    73


    Atlassian предупредил пользователей Jira Data Center о критической уязвимости, предложив злоумышленникам возможность произвольного удаленного выполнения кода – и их легко использовать по сети.

    «Этот совет раскрывает уязвимость системы безопасности критической степени серьезности, появившуюся в версии 6.3.0 Jira Data Center, Jira Core Data Center, Jira Software Data Center и Jira Service Management Data Center (известный как Jira Service Desk до 4.14)», – сказал Atlassian. в бюллетене по безопасности, опубликованном вчера поздно вечером.

    «Atlassian оценивает уровень серьезности этой уязвимости как критический», – продолжил он, – самый высокий по четырехбалльной шкале серьезности после того, как уязвимость получила оценку CVSS 9,8 – чуть ниже 10-балльного максимума.

    “Jira Data Center, Jira Core Data Center, Jira Software Data Center и Jira Service Management Data Center раскрыли сетевой сервис Ehcache RMI, который злоумышленники, которые могут подключиться к сервису через порт 40001 и, возможно, 40011, могут выполнить произвольный код своего выбор в Jira посредством десериализации из-за отсутствия уязвимости аутентификации », – продолжили в компании.

    «Хотя Atlassian настоятельно рекомендует ограничить доступ к портам Ehcache только экземплярам Data Center, для фиксированных версий Jira теперь потребуется общий секрет, чтобы разрешить доступ к службе Ehcache».

    Впервые выпущенный в 2003 году Грегом Лаком, палиндромный Ehcache представляет собой распределенный кэш Java с открытым исходным кодом, предназначенный для повышения производительности, но отсутствие аутентификации в реализации Atlassian оставило его широко открытым для использования.

    Недостаток серьезный, и, к огорчению Atlassian, он, вероятно, нанесет вред самому крупному из его клиентов: тем, кто использует продукты семейства Data Center. «Экземпляры Jira Server (Core & Software) и Jira Service Management, не относящиеся к центрам обработки данных, не затронуты», – подтвердил Atlassian.

    «Клиенты Jira Cloud не пострадают. Клиенты Jira Service Management Cloud не пострадают».

    Atlassian рекомендует всем пользователям Jira Data Center применять «использование брандмауэров или аналогичных технологий» для немедленного блокирования доступа к портам 40001 и 40011, независимо от того, установлено ли исправление уязвимости, но предупреждает, что «кластер центра обработки данных узлы по-прежнему должны иметь возможность подключаться к портам Ehcache других узлов кластера “.

    «Ограничить доступ к портам не всегда так просто, как кажется», – сказал британский эксперт по безопасности ESET Джейк Мур. . «Большинство людей в отрасли знают, что следует ограничивать или блокировать порты, которые не используются или необходимы для повседневной работы сети.

    «Но на самом деле некоторые из них будут упущены и станут причиной потенциальной уязвимости. Обновление до последнего патча, разумеется, жизненно важно для всех затронутых пользователей. Но оно также служит напоминанием о необходимости проверить все открытые порты, чтобы предотвратить дальнейшие риски».

    Тем, кто использует Jira Data Center, рекомендуется выполнить обновление до версии 8.17.0 или выше, в то время как пользователям Jira Service Management Data Center следует выполнить обновление до версии 4.17.0 или выше, чтобы исправить уязвимость.

    «Если вы не можете выполнить обновление до 8.17.0, то обновитесь до 8.5.16 или 8.13.8», – сказала компания пользователям Jira Center, добавляя для пользователей Jira Service Management Data Center: «Если вы не можете выполнить обновление до 4.17.0, тогда обновить до 4.5.16 или 4.13.8. “

    Об уязвимости сообщил Atlassian исследователь безопасности Харрисон Нил, который ранее раскрыл уязвимости компаниям, включая HPE и IBM, в рамках инициативы Trend Micro Zero Day Initiative.

    Atlassian не ответила на запрос о дополнительных комментариях к моменту публикации. ®

    Предыдущая статьяTencent использует ИИ для исследования космоса, а не для расширения своей монополии °
    Следующая статьяДолина Стардью: Полное руководство по кузнице вулкана
    Виктор Попанов
    Эксперт тестовой лаборатории. Первый джойстик держал в руках в возрасте 3 лет. Первый компьютер, на котором „работал” был с процессором Intel i386DX-266. Тестирует оборудование для издания ITBusiness. Будь то анализ новейших гаджетов или устранение сложных неполадок, этот автор всегда готов к выполнению поставленной задачи. Его страсть к технологиям и приверженность качеству делают его бесценным помощником в любой команде.