• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Vulnerabilidades / Atlassian Jira vulnerabilidad crítica «bypass» de autenticación

Atlassian Jira vulnerabilidad crítica «bypass» de autenticación

30 abril, 2022 Por Juan González Dejar un comentario

Atlassian ha publicado una actualización de seguridad que corrige una vulnerabilidad crítica en su software vulnerabilidad en Jira Seraph. Dicha vulnerabilidad permite a un atacante remoto no autenticado saltarse la autenticación enviando una petición HTTP especialmente diseñada.

Atlassian
Atlassian Logo

La vulnerabilidad clasificada como (CVE-2022-0540) se considera de nivel crítico como ha notificado la propia compañía en determinados entornos dependiendo de la configuración realizada. Dicha vulnerabilidad afecta a diferentes versiones de los productos Atlassian Jira Server y Data Center así como Atlassian Jira Service Management Server y Data Center.

Adicionalmente a las vulnerabilidades detectadas en las aplicaciones principales de Atlassian, hay que tener en cuenta que existen más de 190 aplicaciones de su Market que se ven afectadas por dicha vulnerabilidad.

Productos Afectados

La compañia Atlassian ha publicado recientemente un aviso de seguridad en el que detalla los productos y versiones de los:

ProductosVersiones AfectadasVersiones Corregidas
Jira Core Server
Jira Software Server
Jira Software Data Center
Todas las versiones anteriores a la 8.13.18
8.14.x
8.15.x
8.16.x
8.17.x
8.18.x
8.19.x
8.20.x antes de 8.20.6
8.21.x
8.13.x >= 8.13.18
8.20.x >= 8.20.6
Todas las versiones >= 8.22.0
Jira Service Management Server
Jira Service Management Data Center
Todas las versiones anteriores a la 4.13.18
4.14.x
4.15.x
4.16.x
4.17.x
4.18.x
4.19.x
4.20.x antes de 4.20.6
4.21.x
4.13.x >= 4.13.18
4.20.x >= 4.20.6
Todas las versiones >= 4.22.0
Jira Cloud
Jira Service Management Cloud
No se ven afectadosN/A

Puede descargar las últimas versiones desde las páginas de descarga de Jira Core o Jira Software.
Puede descargar las últimas versiones desde la página de descargas de Jira Service Management.

Determinar si una de las aplicaciones está afectada

Una aplicación sólo se ve afectada por CVE-2022-0540 cuando se cumplen las dos condiciones siguientes:

  • Está instalada en una de las versiones de Jira o Jira Service Management afectadas que se han enumerado anteriormente.
  • Utiliza una configuración vulnerable a CVE-2022-0540.

Aunque la configuración de la aplicación es un factor que determina si es vulnerable o no, no es la causa de la vulnerabilidad. Las aplicaciones de terceros están utilizando correctamente una funcionalidad documentada que fue implementada previamente por Jira y Jira Service Management, la cual es vulnerable.

Atlassian ha determinado qué aplicaciones de Atlassian Marketplace utilizan una configuración vulnerable a CVE-2022-0540 (véase la sección List of affected Atlassian Marketplace Apps del aviso de Atlassian) Si utiliza una aplicación que no aparece en Atlassian Marketplace, póngase en contacto con el desarrollador para determinar si utiliza una configuración afectada.

Solución

Atlassian recomienda encarecidamente a los usuarios que actualicen a una de las versiones corregidas para mitigar los posibles intentos de explotación. Si la actualización inmediata no es posible, la compañía aconseja actualizar las aplicaciones afectadas a una versión corregida o deshabilitarlas por completo.

Referencias:

  • CVE-2022-0540: https://cve.mitre.org/cgi-bin/cvename.cgi?name=2022-0540
  • Atlassian Jira Security Advisory: https://confluence.atlassian.com/jira/jira-security-advisory-2022-04-20-1115127899.html

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Libros recomendados

Las tiras de Cálico

Hacking de dispositivos iOS

Machine Learning aplicado a Ciberseguridad

Archivado en: General, Vulnerabilidades Etiquetado con: vulnerabilidad

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

UADCAST

Populares de UAD

  • Multa de hasta 1 millón de dólares por una mala gestión de ransomware
  • Cómo limitar el acceso a nuestros recursos en AWS con nuevas claves condicionales
  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Un banco español es condenado a pagar a una clienta víctima de phishing

Entradas recientes

  • Entrevista a Miroslav Stampar, creador de SQLMap
  • Cómo limitar el acceso a nuestros recursos en AWS con nuevas claves condicionales
  • Multa de hasta 1 millón de dólares por una mala gestión de ransomware
  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000
  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Empleados de empresas de fusiones y adquisiciones, nuevo «target» de los Ciberdelincuentes.
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

Una al Día

Una Al Día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • Entrevista a Miroslav Stampar, creador de SQLMap
  • Cómo limitar el acceso a nuestros recursos en AWS con nuevas claves condicionales
  • Multa de hasta 1 millón de dólares por una mala gestión de ransomware
  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000

Etiquetas

0-day Android Apple Chrome Ciberataque cve D-Link Facebook Google iOS leak linux malware Microsoft Mozilla OpenSSL Oracle OS X Phishing PHP ransomware rce vulnerabilidad vulnerabilidades Windows WordPress

Copyright © 2022 · Hispasec

 

Cargando comentarios...