Atlassian Confluence und Jira für mehrere Attacken anfällig
Admins sollten ihre Confluence und Jira Server vor möglichen Angriffen absichern. Sicherheitsupdates sind verfügbar.
Unter bestimmten Voraussetzungen könnten Angreifer an mehreren Schwachstellen in Confluence- und Jira-Instanzen ansetzen, um sich unter anderem höhere Nutzerrechte zu verschaffen. Mehrere gegen solche Attacken gerüsteten Versionen stehen zum Download bereit.
Weitere Informationen zu den Lücken und bedrohten Version finden sich in den unterhalb diesem Beitrag verlinkten Warnmeldungen.
Jetzt patchen!
Die als am gefährlichsten eingestufte Sicherheitslücke (CVE-2021-43940 "hoch") betrifft Confluence Server und Data Center. Hier könnten lokale authentifizierte Angreifer für eine DLL-Hijacking-Attacke im Confluence Installer ansetzen. Klappt das, könnten sie erhöhte Rechte auf dem System erlangen. Die Versionen 7.13.0, 7.12.3 und 7.4.10 sind dafür nicht anfällig.
Die verbleibenden Lücken betreffen Jira Server, Jira Service Management Server und Data Center. Der Großteil ist mit dem Bedrohungsgrad "mittel" eingestuft. In einigen Fällen könnten entfernte Angreifer ohne Anmeldung auf eigentlich abgeschottete Informationen zugreifen. Die Ausgaben 4.21.0, 8.13.15, 8.20.3 und 8.21.0 sind gegen die Attacken gerüstet.
Liste nach Bedrohungsgrad absteigend sortiert:
- Local Privilege Escalation via DLL hijack - CVE-2021-43940
- jira-importers-plugin has misconfigured XSRF protection - CVE-2021-43941
- Names of private objects are leaked to unauthorized users via the "Move objects" feature - CVE-2021-43948
- CSRF allows toggling Thread Contention and CPU Monitoring - CVE-2021-43953
- Default field configuration can be restored via CSRF - CVE-2021-43952
- Import source configuration information is leaked via the Insight Import Source feature - CVE-2021-43950
(des)