CVE-2024-21687 in Bamboo Data Center und Server Atlassian Bamboo ist anfällig für Angriffe

Von Thomas Joos 1 min Lesedauer

Anbieter zum Thema

Cyberkriminelle können Entwicklungs­umgebungen mit Atlassian Bamboo Data Center und Server kompromittieren und dabei auch Daten stehlen oder Malware übertragen. Entwickler sollten schnellstmöglich aktuelle Versionen installieren.

Die Schwachstelle CVE-2024-21687 in Atlassian Bamboo Data Center und Server hat einen CVSS-Score von 8.1.(Bild:  frei lizenziert /  Pixabay)
Die Schwachstelle CVE-2024-21687 in Atlassian Bamboo Data Center und Server hat einen CVSS-Score von 8.1.
(Bild: frei lizenziert / Pixabay)

Derzeit gibt es eine Schwachstelle in Bamboo Data Center und Server. Die Schwachstelle CVE-2024-21687 betrifft sowohl Bamboo Data Center als auch Bamboo Server und wurde durch das Bug Bounty-Programm entdeckt. Diese File Inclusion-Schwachstelle erlaubt es einem authentifizierten Angreifer, den Inhalt lokaler Dateien anzuzeigen oder andere lokal auf dem Server gespeicherte Dateien auszuführen. Mit einem CVSS-Score von 8.1 wird diese Schwachstelle als hoch eingestuft, da sie gravierende Auswirkungen auf die Vertraulichkeit und Integrität hat, jedoch keine Auswirkung auf die Verfügbarkeit. Die Schwachstelle betrifft die Versionen 9.0.0, 9.1.0, 9.2.0, 9.3.0, 9.4.0, 9.5.0 und 9.6.0 von Bamboo Data Center und Server.

Atlassian stellt Updates für die Schwachstelle CVE-2024-21687 bereit

Atlassian hat die Schwachstelle in den Versionen 9.2.16 und 9.6.4 behoben. Unternehmen und Entwickler, die von dieser Schwachstelle betroffen sind, sollten ihre Systeme auf diese Versionen aktualisieren. Falls ein sofortiges Upgrade nicht möglich ist, empfiehlt Atlassian dringend, auf eine der spezifizierten, unterstützten Fix-Versionen zu aktualisieren. Die betroffenen Versionen umfassen eine breite Palette von Veröffentlichungen:

  • Versionen 9.6.0 bis 9.6.3 sollten auf 9.6.4 LTS aktualisiert werden.
  • Versionen 9.5.0 bis 9.5.4 sollten ebenfalls auf 9.6.4 LTS aktualisiert werden.
  • Für Versionen 9.4.0 bis 9.4.3, 9.3.0 bis 9.3.6 und 9.2.0 bis 9.2.15 wird ein Upgrade auf 9.6.4 LTS oder 9.2.16 LTS empfohlen.
  • Versionen 9.1.0 bis 9.1.3 und 9.0.0 bis 9.0.4 sollten ebenfalls auf 9.6.4 LTS oder 9.2.16 LTS aktualisiert werden.
  • Für alle früheren Versionen wird ein Upgrade auf 9.6.4 LTS oder 9.2.16 LTS empfohlen.

Angreifer können ganzen Umgebungen kompromittieren

Ein authentifizierter Angreifer kann durch die Ausnutzung dieser Schwachstelle erhebliche Schäden verursachen. Die Anzeige und Ausführung lokaler Dateien kann zu Datenverlust, Datenkorruption und unautorisiertem Zugriff auf vertrauliche Informationen führen.

(ID:50113085)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung