ID管理製品「Atlassian Crowd」に深刻な脆弱性
ID管理やシングルサインオンなどの機能を提供する「Atlassian Crowd」の「REST API」機能に深刻な脆弱性が明らかとなった。アップデートにて修正されている。
セキュリティ設定のミスに乗じて攻撃者がクラウドアプリケーションとして認証され、「REST API」により特権のエンドポイントを呼び出すことが可能となる脆弱性「CVE-2022-43782」が明らかとなったもの。同脆弱性については、許可リストに追加されたIPアドレスからのみ悪用が可能であるとしている。
同社は共通脆弱性評価システム「CVSSv3」においてベーススコアを「9.1」、重要度を「クリティカル(Critical)」とレーティングしている。適用優先度は「低(Low)」とした。
一方、米国立標準技術研究所(NIST)の脆弱性データベース「NVD」では、CVSS基本値を「9.8」、重要度を「クリティカル(Critical)」と評価している。
脆弱性を修正した「同5.1.0」「同5.0.3」「同4.4.4」へアップデートするか、アップデートができない場合は、アクセスを許可するIPアドレスの削除など回避策を講じるよう同社では呼びかけている。
(Security NEXT - 2022/11/28 )
ツイート
PR
関連記事
キャビネットで管理していた心理相談予約簿が所在不明 - 熊本市
海外グループ会社でランサム被害、詳細は調査中 - 山一電機
制服の受け渡し連絡メールで誤送信 - カンコー学生服
廃棄予定PCの紛失判明、約8カ月倉庫で保管 - 東京モノレール
サイバー攻撃で電子カルテ停止、外来診療は再開 - 市立奈良病院
「Apache ActiveMQ」にRCE脆弱性 - 悪用が確認され「KEV」にも登録
インシデント件数が24%減 - GitHub悪用の標的型攻撃も
「MOVEit WAF」に検知回避の深刻な脆弱性 - 早急な対策を
まもなくGW - 長期休暇前にセキュリティ対策状況の点検を
「Firefox 150」を公開 - 41件の脆弱性を修正
