DDos
VIP Members
-
22/10/2013
-
524
-
2.191 bài viết
Atlassian vá lỗ hổng nghiêm trọng trong Confluence Server và Confluence Data Center
Atlassian vừa phát hành bản vá khắc phục lỗ hổng an ninh nghiêm trọng liên quan đến việc sử dụng thông tin xác thực được hardcode, ảnh hưởng đến ứng dụng Questions For Confluence dành cho Confluence Server và Confluence Data Center.
Có mã định danh CVE-2022-26138, lỗi xuất hiện khi ứng dụng Questions For Confluence được kích hoạt trên Confluence Server hoặc Confluence Data Center, dẫn đến việc tạo tài khoản Confluence với tên người dùng "disablesystemuser".
Atlassian cho biết, mục đích của tài khoản này là cho phép quản trị viên di chuyển dữ liệu từ ứng dụng sang Confluence Cloud. Mật khẩu tài khoản hardcode cho phép xem và chỉnh sửa tất cả các trang trong Confluence theo mặc định.
Hãng cho biết trong bản tin an ninh: "Kẻ tấn công từ xa không cần xác thực có thể khai thác lỗ hổng này để đăng nhập vào Confluence và truy cập bất kỳ trang nào mà nhóm người dùng Confluence có quyền truy cập. Hacker có thể tải xuống các phiên bản ứng dụng bị ảnh hưởng và xem mật khẩu được hardcode".
Lỗ hổng ảnh hưởng đến các phiên bản Questions for Confluence 2.7.34, 2.7.35, và 3.0.2. Atlassian đã vá lỗ hổng bằng việc phát hành phiên bản 2.7.38 và 3.0.5. Người dùng cũng có thể khắc phục bằng cách vô hiệu hóa tài khoản disabledsystemuser.
Chưa có bằng chứng nào cho thấy lỗ hổng bị khai thác trong thực tế. Người dùng có thể kiểm tra thời gian xác thực cuối cùng cho tài khoản để kiểm tra dấu vết của việc khai thác lỗ hổng. Công ty cho biết: "Nếu thời gian xác thực cuối cùng cho tài khoản disabledsystemuser là rỗng, điều đó đồng nghĩa với việc lỗ hổng chưa bị khai thác trong hệ thống".
Ngoài ra, Atlassian còn vá 2 lỗ hổng nghiêm trọng ảnh hưởng đến các sản phẩm:
Atlassian khuyến cáo các khách hàng của mình cần cập nhật phiên bản mới và triển khai các biện pháp bảo vệ phù hợp để tránh bị hacker tấn công.
Có mã định danh CVE-2022-26138, lỗi xuất hiện khi ứng dụng Questions For Confluence được kích hoạt trên Confluence Server hoặc Confluence Data Center, dẫn đến việc tạo tài khoản Confluence với tên người dùng "disablesystemuser".
Atlassian cho biết, mục đích của tài khoản này là cho phép quản trị viên di chuyển dữ liệu từ ứng dụng sang Confluence Cloud. Mật khẩu tài khoản hardcode cho phép xem và chỉnh sửa tất cả các trang trong Confluence theo mặc định.
Hãng cho biết trong bản tin an ninh: "Kẻ tấn công từ xa không cần xác thực có thể khai thác lỗ hổng này để đăng nhập vào Confluence và truy cập bất kỳ trang nào mà nhóm người dùng Confluence có quyền truy cập. Hacker có thể tải xuống các phiên bản ứng dụng bị ảnh hưởng và xem mật khẩu được hardcode".
Lỗ hổng ảnh hưởng đến các phiên bản Questions for Confluence 2.7.34, 2.7.35, và 3.0.2. Atlassian đã vá lỗ hổng bằng việc phát hành phiên bản 2.7.38 và 3.0.5. Người dùng cũng có thể khắc phục bằng cách vô hiệu hóa tài khoản disabledsystemuser.
Chưa có bằng chứng nào cho thấy lỗ hổng bị khai thác trong thực tế. Người dùng có thể kiểm tra thời gian xác thực cuối cùng cho tài khoản để kiểm tra dấu vết của việc khai thác lỗ hổng. Công ty cho biết: "Nếu thời gian xác thực cuối cùng cho tài khoản disabledsystemuser là rỗng, điều đó đồng nghĩa với việc lỗ hổng chưa bị khai thác trong hệ thống".
Ngoài ra, Atlassian còn vá 2 lỗ hổng nghiêm trọng ảnh hưởng đến các sản phẩm:
- Bamboo Server và Data Center
- Bitbucket Server và Data Center
- Confluence Server và Data Center
- Crowd Server và Data Center
- Fisheye và Crucible
- Jira Server và Data Center
- Jira Service Management Server và Data Center
Atlassian khuyến cáo các khách hàng của mình cần cập nhật phiên bản mới và triển khai các biện pháp bảo vệ phù hợp để tránh bị hacker tấn công.
Theo: thehackernews
Chỉnh sửa lần cuối: