近日,Atlassian发布安全更新,修复了Jira Service Management Server和Data Center中的一个身份验证漏洞(CVE-2023-22501)。当Jira Service Management实例启用对用户目录和传出电子邮件的写访问权限时,攻击者可获取未登录过的注册账户令牌,从而导致攻击者在某些情况下冒充另一个用户,并获得对Jira Service Management实例的访问权限
。
Jira Service Management(JSMs)Server和Jira Service Management(JSMs)Data Center基于Jira平台,是Atlassian提供的IT服务管理解决方案的两种版本。Jira Service Management(JSMs)Server是单一实例版本,适用于小型团队和部门。Jira Service Management(JSMs)Data Center是高可用性,高扩展性的版本,适用于大型企业,提供了集群、负载均衡等高级功能。
对此,目前厂商已发布安全版本。鉴于该漏洞受影响面较大,建议使用Jira Service Management Server和Data Center的用户及时关注官方更新,参照官方修复方案尽快采取相关措施,做好资产自查以及预防工作,以免遭受黑客攻击。
漏洞编号:
CVE-2023-22501
漏洞等级:
CVSS3.1 9.4
漏洞状态:
|
|
|
|
|
|
|
|
受影响的版本:
5.3.0 <= Jira Service Management Server/Data Center <= 5.3.2
5.4.0 <= Jira Service Management Server/Data Center <= 5.4.1
Jira Service Management Server/Data Center == 5.5.0
注:Atlassian Cloud站点不受影响,如果您的Jira站点是通过
atlassian.net
域访问的,则它由Atlassian托管,不会受到该漏洞的影响。
修复建议:
·
官方措施
目前Atlassian官方已发布安全版本,建议受影响用户尽快下载安装:
https://www.atlassian.com/zh/software/jira/service-management/download-archives
·
临时缓解措施
如果无法立即升级Jira Service Management,可以选择手动升级特定于版本的servicedesk-variable-substitution-plugin JAR 文件作为临时解决方法。
1. Jira Service Management 5.5.0:
https://confluence.atlassian.com/jira/files/1188786458/1206784728/1/1674516535669/servicedesk-variable-substitution-plugin-5.5.1-REL-0005.jar
2. Jira Service Management 5.4.0, 5.4.1:
https://confluence.atlassian.com/jira/files/1188786458/1206784727/1/1674516523541/servicedesk-variable-substitution-plugin-5.4.2-REL-0005.jar
3. Jira Service Management 5.3.0, 5.3.1, 5.3.2:
https://confluence.atlassian.com/jira/files/1188786458/1206784726/1/1674516479803/servicedesk-variable-substitution-plugin-5.3.3-REL-0001.jar
更新servicedesk-variable-substitution-plugin JAR文件:
1. 从上表下载版本特定的JAR文件
2. 停止Jira
3. 将JAR文件复制到Jira主目录中
· Server:<Jira_Home>/plugins/installed-plugins
· Data Center:<Jira_Shared>/plugins/installed-plugins
4. 启动Jira
参考链接:
·
https://www.atlassian.com/zh/software/jira/service-management/download-archives