Security Bulletin - Leden 2025
Společnost Atlassian vydala bezpečnostní upozornění na zranitelnosti s prioritou High
Souhrn zranitelností:
Produkt |
Zranitelnost |
Nalezeno ve verzích |
Opraveno ve verzích |
Bitbucket Data Center and Server |
DoS (Denial of Service) com.thoughtworks.xstream:xstream Dependency in Bitbucket Data Center and Server v závislosti com.thoughtworks.xstream:xstream (CVE-2024-47072, CVSS 7.5). Zranitelnost kódu třetí strany Bitbucket Server (CVE-2024-38819, CVSS 7.5). |
9.4.0 - 9.4.1 (LTS) 9.3.0 - 9.3.2 9.2.0 - 9.2.1 9.1.0 - 9.1.1 9.0.0 - 9.0.1 8.19.0 - 8.19.13 (LTS) 8.18.0 - 8.18.1 8.17.0 - 8.17.2 8.16.0 - 8.16.4 8.15.0 - 8.15.5 8.14.0 - 8.14.6 8.13.0 - 8.13.6 8.12.0 - 8.12.6 8.11.0 - 8.11.6 8.10.0 - 8.10.6 8.9.0 - 8.9.23 (LTS) 8.8.0 - 8.8.7 8.7.1 - 8.7.5 8.6.2 - 8.6.4 |
9.5.0 Pouze Data Center 9.4.2 (LTS) doporučeno Pouze Data Center 8.19.14 (LTS Pouze Data Center 8.9.24 (LTS)
|
Confluence Data Center and Server |
IDOR (Insecure Direct Object Reference) v org.springframework:spring-webmvc (CVE-2024-38819, CVSS 7.5). CVE-2024-47561 RCE (Remote Code Execution) org.apache.avro:avro Dependency v org.apache.avro:avro (CVE-2024-47561, CVSS 7.3). |
9.1.0 - 9.1.1 9.0.1 - 9.0.3 8.9.0 - 8.9.8 8.8.0 - 8.8.1 8.7.1 - 8.7.2 8.6.0 - 8.6.2 8.5.0 - 8.5.17 (LTS) 8.4.0 - 8.4.5 8.3.0 - 8.3.4 8.2.0 - 8.2.3 8.1.0 - 8.1.4 8.0.3 - 8.0.4 7.19.5 - 7.19.29 (LTS) |
9.2.0 (LTS) doporučeno Pouze Data Center 8.5.18 (LTS) 7.19.30 (LTS)
|
Crowd Data Center and Server |
SSRF (Server-Side Request Forgery) v axios@1.6.8 (CVE-2024-39338, CVSS 8.6). |
6.1.2 6.0.4 |
10.3.1 to 10.3.2 (LTS) doporučeno Pouze Data Center 9.17.5 Pouze Data Center 9.12.15 to 9.12.17 (LTS)
|
Jira Data Center and Server |
RCE (Remote Code Execution) v org.apache.avro:avro (CVE-2024-47561, CVSS 7.3). |
10.3.0 (LTS) 9.17.0 - 9.17.4 9.12.0 - 9.12.14 (LTS) |
10.3.1 to 10.3.2 (LTS) doporučeno Pouze Data Center 9.17.5 Pouze Data Center 9.12.15 to 9.12.17 (LTS) |
Jira Service Management Data Center and Server |
RCE (Remote Code Execution) v org.apache.avro:avro (CVE-2024-47561, CVSS 7.3). |
10.3.0 (LTS) 5.17.0 - 5.17.4 5.12.0 - 5.12.17 (LTS) 5.4.3 - 5.4.30 (LTS)
|
10.3.1 to 10.3.2 (LTS) doporučeno Pouze Data Center 5.12.15 (LTS) 5.17.5 Pouze Data Center |
Zdroj: https://confluence.atlassian.com/security/security-bulletin-january-21-2025-1489803942.html
Detail zranitelností:
CVE-2024-38819 Third-Party Dependency in Bitbucket Server IDOR (Insecure Direct Object Reference) org.springframework:spring-webmvc
Popis zranitelnosti:
Tato vysoce závažná zranitelnost spojená se závislostmi třetí strany byla identifikována ve verzích 8.9.0 – 8.9.23 a 8.19.0 – 8.19.12 Bitbucket Serveru a ve verzi 3.0 Confluence Data Center a Server.
Zranitelnost ovlivňuje aplikace využívající frameworky WebMvc.fn nebo WebFlux.fn k poskytování statických zdrojů. Útočník může vytvořit škodlivé HTTP požadavky, které zneužívají zranitelnost typu „path traversal“
Tato zranitelnost umožňuje neautentizovanému útočníkovi odhalit citlivé informace ve vašem prostředí, které mohou být zneužity.
Hodnocení CVSS:
- Skóre: 7.5 (Vysoká závažnost)
- Vliv:
- Důvěrnost: Vysoký dopad
- Integrita: Žádný dopad
- Dostupnost: Žádný dopad
- Interakce uživatele: Nevyžaduje se
Doporučení
Atlassian doporučuje co nejdříve aktualizovat na nejnovější verzi produktu. Pokud to není možné, doporučuje se provést aktualizaci na jednu z níže uvedených bezpečných verzí:
- Bitbucket Server 8.9: Aktualizovat na verzi 8.9.24 nebo novější
- Bitbucket Server 8.19: Aktualizovat na verzi 8.19.13 nebo novější
- Bitbucket Server 9.4: Aktualizovat na verzi 9.4.0 nebo novější
- Confluence Data Center a Server 9.1: Aktualizujte na verzi 9.1.1 nebo novější.
Zdroj https://nvd.nist.gov/vuln/detail/CVE-2024-38819, https://jira.atlassian.com/browse/BSERV-19781, https://jira.atlassian.com/browse/CONFSERVER-98842
CVE-2024-47072 DoS (Denial of Service) com.thoughtworks.xstream:xstream Dependency in Bitbucket Data Center and Server
Zranitelnost v závislosti na knihovně com.thoughtworks.xstream:xstream byla nalezena ve verzích 8.6.0, 8.7.0, 8.8.0, 8.9.0, 8.10.0, 8.11.0, 8.12.0, 8.13.0, 8.14.0, 8.15.0, 8.16.0, 8.17.0, 8.18.0, 8.19.0, 9.0.0, 9.1.0, 9.2.0, 9.3.0 a 9.4.0 produktu Bitbucket Data Center a Server.
Hodnocení CVSS:
- Skóre: 7.5 (Vysoká závažnost)
- Vliv:
- Důvěrnost: Žádný dopad
- Integrita: Žádný dopad
- Dostupnost: Vysoký dopad
- Interakce uživatele: Nevyžaduje se
Národní databáze zranitelností (National Vulnerability Database) poskytuje následující popis:
Knihovna XStream slouží k serializaci objektů do XML a zpět. Zranitelnost umožňuje vzdálenému útočníkovi ukončit aplikaci pomocí chyby přetečení zásobníku (Stack Overflow Error) prostřednictvím manipulace vstupního streamu, pokud je XStream nakonfigurován pro použití BinaryStreamDriver.
Řešení:
- Verze XStream 1.4.21 opravila tuto zranitelnost detekcí manipulace binárního vstupního streamu. Místo přetečení zásobníku nyní generuje výjimku InputManipulationException.
- Uživatelé, kteří nemohou aktualizovat, mohou ošetřit chybu přetečení zásobníku (StackOverflowError) ve svém klientském kódu, pokud používají BinaryStreamDriver.
Doporučení:
Atlassian doporučuje aktualizovat co nejdříve na nejnovější verzi produktu. Pokud to není možné, proveďte upgrade na jednu z následujících podporovaných verzí:
- Bitbucket Data Center a Server 8.9: Aktualizujte na verzi 8.9.24 nebo vyšší.
- Bitbucket Data Center a Server 8.19: Aktualizujte na verzi 8.19.14 nebo vyšší.
- Bitbucket Data Center a Server 9.4: Aktualizujte na verzi 9.4.2 nebo vyšší.
- Bitbucket Data Center a Server 9.5: Aktualizujte na verzi 9.5.0 nebo vyšší.
Zdroj: https://nvd.nist.gov/vuln/detail/CVE-2024-47072, https://jira.atlassian.com/browse/BSERV-19809
CVE-2024-47561 RCE (Remote Code Execution) org.apache.avro:avro Dependency
Tato závažná zranitelnost v závislosti na knihovně org.apache.avro:avro byla zavedena ve verzi 6.5 produktů Confluence Data Center a Server, ve verzích 9.12.0, 9.17.0, a 10.3.0 produktů Jira Software Data Center a Server a ve verzích 5.12.0, 5.17.0, a 10.3.0 produktů Jira Service Management Data Center a Server.
Tato zranitelnost umožňuje neautentizovanému útočníkovi odhalit citlivé informace ve vašem prostředí, které mohou být zneužity.
Národní databáze zranitelností (National Vulnerability Database) poskytuje následující popis:
Problém s analyzováním schémat v Java SDK Apache Avro ve verzi 1.11.3 a dřívějších verzích umožňuje útočníkům vykonávat libovolný kód.
Uživatelům se doporučuje aktualizovat na verzi 1.11.4 nebo 1.12.0, které tento problém opravují.
Hodnocení CVSS:
- Skóre: 7.3 (Vysoká závažnost)
- Vliv:
- Důvěrnost: Nízký dopad
- Integrita: Nízký dopad
- Dostupnost: Nízký dopad
- Interakce uživatele: Nevyžaduje se
Doporučení Atlassianu:
- Aktualizovat na nejnovější verzi.
- Pokud to není možné, aktualizujte svou instanci na některou z podporovaných verzí, ve kterých byla zranitelnost opravena:
- Confluence Data Center a Server 7.19: Aktualizujte na verzi 19.30 nebo novější.
- Confluence Data Center a Server 8.5: Aktualizujte na verzi 5.18 nebo novější.
- Confluence Data Center a Server 9.1: Aktualizujte na verzi 1.1 nebo novější.
- Jira Software Data Center a Server 9.12: Aktualizujte na verzi 12.15 nebo novější.
- Jira Software Data Center a Server 9.17: Aktualizujte na verzi 17.5 nebo novější.
- Jira Software Data Center a Server 10.3: Aktualizujte na verzi 3.1 nebo novější.
- Jira Service Management Data Center a Server 5.12: Aktualizujte na verzi 12.15 nebo novější.
- Jira Service Management Data Center a Server 5.17: Aktualizujte na verzi 17.5 nebo novější.
- Jira Service Management Data Center a Server 10.3: Aktualizujte na verzi 3.1 nebo novější.
Zdroj: https://nvd.nist.gov/vuln/detail/CVE-2024-47561, https://jira.atlassian.com/browse/CONFSERVER-98720, https://jira.atlassian.com/browse/JSWSERVER-26273, https://jira.atlassian.com/browse/JSDSERVER-15988
CVE-2024-39338 SSRF (Server-Side Request Forgery) axios@1.6.8 (NPM) in Crowd Data Center
Tato závažná zranitelnost typu SSRF (Server-Side Request Forgery) a závislosti třetích stran byla zavedena ve verzích 6.0.4 a 6.1.2 produktu Crowd Data Center.
Zranitelnost způsobená verzí Axios 1.6.8 má CVSS skóre 8.6 a umožňuje neautentizovanému útočníkovi přístup k obsahu interních síťových prostředků. Pokud je prostředí spuštěno například na platformě Amazon EC2, může tato vada umožnit přístup k metadatovému zdroji, který poskytuje přístupová oprávnění a další potenciálně důvěrné informace. Útočník tak může vystavit aktiva ve vašem prostředí, která jsou zranitelná vůči zneužití
Hodnocení CVSS:
- Skóre: 7.3 (Vysoká závažnost)
- Vliv:
- Důvěrnost: Vysoký dopad
- Integrita: Nízký dopad
- Dostupnost: Nízký dopad
- Interakce uživatele: Nevyžaduje se
Doporučení Atlassianu:
Zákazníkům Crowd Data Center se doporučuje:
- Aktualizovat na nejnovější verzi.
- Pokud to není možné, aktualizujte svou instanci na některou z podporovaných verzí, ve kterých byla zranitelnost opravena:
- Crowd Data Center 6.0: Aktualizujte na verzi 6.0.6 nebo novější.
- Crowd Data Center 6.1: Aktualizujte na verzi 6.1.3 nebo novější
Zdroj: https://nvd.nist.gov/vuln/detail/CVE-2024-39338, https://jira.atlassian.com/browse/CWD-6317
Sdílejte