【漏洞预警】Atlassian Crowd 安全配置错误漏洞

admin 2022年11月21日16:58:08安全漏洞评论4 views1338字阅读4分27秒阅读模式

1. 通告信息



近日,安识科技A-Team团队监测到Atlassian发布安全公告,修复了Atlassian Crowd中的一个安全配置错误漏洞(CVE-2022-43782)。
对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。


2. 漏洞概述



漏洞名称:Atlassian Crowd 安全配置错误漏洞
CVE编号:CVE-2022-43782
简述:Atlassian Crowd旨在实现集中身份管理,可无缝集成Jira、Confluence 和 Bitbucket等Atlassian 产品并提供集中式单点登录 (SSO) 和用户管理。
Atlassian Crowd 3.0.0及之后版本中存在安全配置错误漏洞,可能导致在{{usermanagement}} 路径下调用 Crowd 的 REST API中的特权端点来认证为Crowd应用程序,但该漏洞只能被Remote Address配置中Crowd应用程序白名单下指定的 IP 所利用,在3.0.0之后的版本中默认为{{none}}。


3. 漏洞危害



CVE-2022-43782 中,Atlassian Crowd和Atlassian Crowd Data Center 3.0 版本及其之后在同时满足以下条件时受影响:
1、Atlassian Crowd和Atlassian Crowd Data Center 为新安装版本,即从 https://www.atlassian.com/software/crowd/download/data-center 下载安装,而不是从旧版本升级而来。
2、在Atlassian Crowd和Atlassian Crowd Data Center Remote Address 配置中增加了IP,默认情况下为空
在同时满足以上两个条件的情况下,攻击者可从相关IP地址调用Atlassian Crowd和Atlassian Crowd Data Center usermanagement REST API,而无需通过密码身份认证,执行任意敏感操作。


4. 影响版本



目前受影响的Atlassian Crowd版本:
Atlassian Crowd 3.0.0 - 3.7.2
Atlassian Crowd 4.0.0 - 4.4.3
Atlassian Crowd 5.0.0 - 5.0.2
注:crowd应用的Remote Address配置中未增加IP地址则不受影响(3.0.0之后的版本默认没有)。


5. 解决方案



目前该漏洞已经修复,受影响用户可以升级到以下版本:
Atlassian Crowd 5.0版本 >= 5.0.3
Atlassian Crowd 4.0版本 >= 4.4.4
Atlassian Crowd 3.0版本 :该版本已停止维护,可升级到Crowd 4.4.4 或 5.0.3。
下载链接:
https://www.atlassian.com/software/crowd


6. 时间轴



-20221119 安识科技A-Team团队监测到漏洞公布信息
-2022年1120 安识科技A-Team团队根据漏洞信息分析
-2022年1121日 安识科技A-Team团队发布安全通告


原文始发于微信公众号(SecPulse安全脉搏):【漏洞预警】Atlassian Crowd 安全配置错误漏洞

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月21日16:58:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  【漏洞预警】Atlassian Crowd 安全配置错误漏洞 http://cn-sec.com/archives/1421004.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: