Updates dringend installieren Kritische Schwachstellen in Bamboo, Confluence, Crowd und Jira

Von Thomas Joos 2 min Lesedauer

Atlassians Security Bulletin vom August 2024 beschreibt kritische Schwachstellen in Bamboo, Confluence, Crowd und Jira, darunter Remote Code Execution und DoS-Angriffe. IT-Sicherheits-Experten sollten dringend auf empfohlene Versionen aktualisieren, um Angriffe wie RCE und SSRF zu verhindern. CVSS-Werte bis 8.1 markieren höchste Priorität.

Atlassian meldet zahlreiche, teilweise kritische, Schwachstellen in seinen Produkten und veröffentlicht verschiedene Updates. Admin sollten die Software schnellstmöglich aktualisieren. (Bild / Logo:  frei lizenziert / Atlassian /  Pixabay)
Atlassian meldet zahlreiche, teilweise kritische, Schwachstellen in seinen Produkten und veröffentlicht verschiedene Updates. Admin sollten die Software schnellstmöglich aktualisieren.
(Bild / Logo: frei lizenziert / Atlassian / Pixabay)

Der Security Bulletin vom August 2024 von Atlassian beschreibt mehrere Sicherheitslücken in den Atlassian-Produkten. Dabei handelt es sich um neun sicherheitsrelevante Schwachstellen. Atlassian empfiehlt dringend, alle betroffenen Instanzen auf die neuesten Versionen oder eine der in den Release Notes angegebenen Fix-Versionen zu aktualisieren, um potenzielle Sicherheitsrisiken zu minimieren.

Zahlreiche Sicherheitslücken geschlossen

Die betroffenen Produkte umfassen unter anderem Bamboo Data Center und Server, Confluence Data Center und Server, Crowd Data Center und Server sowie Jira Software Data Center und Server. Besonders hervorzuheben sind Schwachstellen wie Remote Code Execution (RCE) in Bamboo und Denial of Service (DoS) durch Schwachstellen in Bibliotheken wie Bouncycastle oder Apache Tomcat. Diese Sicherheitslücken ermöglichen es Angreifern, entweder Schadcode auszuführen oder die betroffenen Systeme durch überlastende Anfragen lahmzulegen.

Die Bamboo-Versionen von 9.0.0 bis 9.6.4 sind durch eine RCE-Schwachstelle gefährdet, die im CVE-2024-21689 dokumentiert ist und einen CVSS-Wert von 7.6 aufweist. Eine weitere Schwachstelle in Bamboo betrifft die DoS-Angriffe durch die Bibliothek bcprov-jdk18on, die unter CVE-2024-29857 mit einem CVSS-Wert von 7.5 ebenfalls als hoch bewertet wird. Die Lösung besteht in der Aktualisierung auf die Version 9.6.5 für die Data-Center-Umgebung oder 9.2.17 für die Long-Term-Support-Version.

Sicherheitslücken in Confluence und Crowd Data Center

Bei Confluence liegt der Fokus auf der DoS-Schwachstelle in der Apache-Tomcat-Coyote-Abhängigkeit, die unter CVE-2024-34750 erfasst ist und ebenfalls einen CVSS-Wert von 7.5 aufweist. Diese Schwachstelle betrifft eine Vielzahl von Versionen, darunter 8.9.0 bis 8.9.4 sowie 7.19.0 bis 7.20.3. Auch XSS- und CSRF-Schwachstellen (Cross-Site Scripting und Cross-Site Request Forgery) in Confluence mit CVE-2024-21690 stellen ein erhebliches Risiko dar. Diese Sicherheitslücken ermöglichen es Angreifern, schädliche Skripte einzuschleusen und Sitzungen ohne Benutzerinteraktion zu übernehmen. Ein Update auf Version 8.9.5 oder 8.5.14 (LTS) wird empfohlen, um diese Risiken zu minimieren.

Im Crowd Data Center und Server wurden mehrere SSRF-Schwachstellen (Server-Side Request Forgery) in der Spring-Web-Abhängigkeit entdeckt. Diese Schwachstellen sind unter den CVEs 2024-22259, 2024-22243 und 2024-22262 erfasst und weisen jeweils einen CVSS-Wert von 8.1 auf, was sie besonders kritisch macht. Angreifer können dadurch gezielte Anfragen an interne Systeme senden und möglicherweise vertrauliche Informationen extrahieren. Ein Update auf Version 5.3.3 für das Data Center wird empfohlen.

Jira ist angreifbar

Jira Software und Jira Service Management weisen ebenfalls die DoS-Schwachstelle in Apache Tomcat auf, die bereits bei Confluence beschrieben wurde. Diese Schwachstelle betrifft die Versionen 9.17.0 bis 9.17.2 sowie die Long-Term-Support-Versionen 9.4.0 bis 9.4.25. Auch hier sollte die neueste Version eingespielt werden, um Sicherheitsprobleme zu vermeiden.

(ID:50155916)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung