Die Landesbehörde für Cybersicherheit in Baden-Württemberg

Sicherheitslücken in Atlassian-Produkten geschlossen

- Warnmeldung

Atlassian hat zahlreiche Schwachstellen in mehreren Produkten behoben. Darunter ist eine Sicherheitslücke, die als kritisch eingestuft ist. Die kritische Schwachstelle betrifft die Produkte Confluence Data Center and Server sowie Jira Data Center and Server.
Logo Atlassian

© sdx15 - stock.adobe.com

Mehrere Produkte mit Sicherheitslücken

Über die kritische Schwachstelle CVE-2024-1597 können Angreifende durch eine SQL Injection eigene Befehle ausführen und das System dadurch komplett übernehmen. Zusätzlich geschlossene Lücken betreffen folgende weitere Produkte von Atlassian:

  • Bamboo Data Center and Server
  • Bitbucket Data Center and Server
  • Crowd Data Center and Server
  • Jira Service Management Data Center and Server

Über die Lücken können Angreifende einen Denial of Service (DoS) verursachen oder Malware ausführen. Insgesamt schloss Atlassian 37 Sicherheitslücken.

Atlassian bietet verschiedene Software für Softwareentwickler an. Speziell Confluence und Jira, die von der kritischen Schwachstelle betroffen sind, richten sich an eine darüber hinausgehende Zielgruppe. Sie sind deshalb relativ weit verbreitet. Der Hauptsitz des Unternehmens ist in San Francisco, Kalifornien.

Bewertung der CSBW

Die genannten kritischen Schwachstellen in den Atlassian-Produkten Confluence und Jira sind aus den beschriebenen Gründen von erheblicher Bedeutung. Jedoch sind die Lücken nur ausnutzbar, wenn bei den Verbindungseinstellungen für die SQL-Datenbank der Parameter PreferQueryMode=SIMPLE gesetzt ist. Dies ist jedoch nicht die Standardeinstellung, was das theoretische Risiko reduziert. Trotzdem sollten Betroffene zeitnah auf neuere Versionen aktualisieren, die die Schwachstellen schließen.

Empfehlungen der CSBW

  • Stellen Sie sicher, dass alle Systeme auf die neueste Version der Atlassian-Produkte aktualisiert werden, in der die Sicherheitslücken behoben sind.
  • Führen Sie regelmäßige Sicherheitsüberprüfungen und Penetrationstests durch, um sicherzustellen, dass keine weiteren Schwachstellen vorhanden sind.
  • Implementieren Sie eine strenge Netzwerksegmentierung, um die Ausbreitung potenzieller Angriffe zu minimieren.
  • Prüfen und aktualisieren Sie Ihre Sicherheitsrichtlinien und -protokolle, um den Umgang mit derartigen Schwachstellen zu verbessern.
  • Richten Sie ein umfassendes Monitoring und Logging ein, um ungewöhnliche Aktivitäten schnell zu erkennen und darauf reagieren zu können.