Atlassian Crowd 安全配置错误漏洞

1. 通告信息




近日,安识科技A-Team团队监测到Atlassian发布安全公告,修复了Atlassian Crowd中的一个安全配置错误漏洞(CVE-2022-43782)。

对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。


2. 漏洞概述




漏洞名称:Atlassian Crowd 安全配置错误漏洞

CVE编号:CVE-2022-43782

简述:Atlassian Crowd旨在实现集中身份管理,可无缝集成Jira、Confluence 和 Bitbucket等Atlassian 产品并提供集中式单点登录 (SSO) 和用户管理。

Atlassian Crowd 3.0.0及之后版本中存在安全配置错误漏洞,可能导致在{{usermanagement}} 路径下调用 Crowd 的 REST API中的特权端点来认证为Crowd应用程序,但该漏洞只能被Remote Address配置中Crowd应用程序白名单下指定的 IP 所利用,在3.0.0之后的版本中默认为{{none}}。


3. 漏洞危害




CVE-2022-43782 中,Atlassian Crowd和Atlassian Crowd Data Center 3.0 版本及其之后在同时满足以下条件时受影响:

1、Atlassian Crowd和Atlassian Crowd Data Center 为新安装版本,即从 https://www.atlassian.com/software/crowd/download/data-center 下载安装,而不是从旧版本升级而来。

2、在Atlassian Crowd和Atlassian Crowd Data Center Remote Address 配置中增加了IP,默认情况下为空

在同时满足以上两个条件的情况下,攻击者可从相关IP地址调用Atlassian Crowd和Atlassian Crowd Data Center usermanagement REST API,而无需通过密码身份认证,执行任意敏感操作。


4. 影响版本




目前受影响的Atlassian Crowd版本:

Atlassian Crowd 3.0.0 - 3.7.2

Atlassian Crowd 4.0.0 - 4.4.3

Atlassian Crowd 5.0.0 - 5.0.2

注:crowd应用的Remote Address配置中未增加IP地址则不受影响(3.0.0之后的版本默认没有)。


5. 解决方案


目前该漏洞已经修复,受影响用户可以升级到以下版本:

Atlassian Crowd 5.0版本 >= 5.0.3

Atlassian Crowd 4.0版本 >= 4.4.4

Atlassian Crowd 3.0版本 :该版本已停止维护,可升级到Crowd 4.4.4 或 5.0.3。

下载链接:

https://www.atlassian.com/software/crowd


国内免备案VPS301跳转服务器国内免备案服务器域名被墙跳转301,绕过信息安全中心不放违反法律法规内容!(北京免备案 镇江免备案 江苏免备案 辽宁免备案vps 山东联通免备案
 
在线咨询