¡Alerta de seguridad! Atlassian ha publicado un boletín de seguridad para marzo de 2024 que incluye 1 vulnerabilidad de severidad crítica y 24 de severidad alta. La explotación de estas vulnerabilidades podría permitir a un atacante realizar:
- Inyección SQL
- Denegación de servicio
- Acceso a directorios restringidos
- Ejecución de código remoto. Otras empresas que han tenido vulnerabilidades que permiten ejecución de código -> Fortinet, WhatsApp
Tabla de contenidos
Toggle¿Qué recursos están afectados?
- Bamboo Data Center and Server: Versiones desde 9.5.0 hasta 8.2.0 (cualquier versión anterior)
- Bitbucket Data Center and Server: Versiones 8.18.0 y desde 8.17.0 hasta 7.21.22 (excepto 7.21.22)
- Confluence Data Center and Server: Versiones 8.8.0 y desde 8.7.0 hasta 7.17.0 (cualquier versión anterior)
- Jira Software Data Center and Server: Versiones desde 9.12.0 hasta 9.0.0 y desde 9.4.0 hasta 9.1.0 (cualquier versión anterior)
¿Qué debo hacer?
- Actualiza tu software a la última versión lo antes posible. Puedes encontrar las versiones parcheadas en la columna «Fixed Versions» de la tabla en las referencias.
- Si no puedes actualizar de inmediato: Implementa medidas de mitigación para reducir el riesgo de explotación. Puedes encontrar información sobre estas medidas en el boletín de seguridad de Atlassian.
CVE-2024-1597 : vulnerabilidad crítica de inyección SQL
CVE-2024-1597 es una vulnerabilidad crítica de inyección SQL (SQLi) que afecta a pgjdbc, el controlador JDBC de PostgreSQL. La vulnerabilidad se puede explotar si se usa la opción PreferQueryMode=SIMPLE
en la configuración de la conexión.
Impacto
Un atacante remoto que explote esta vulnerabilidad podría:
-
- Inyectar código SQL arbitrario en la base de datos PostgreSQL.
- Obtener acceso no autorizado a datos sensibles.
- Modificar o eliminar datos en la base de datos.
- Ejecutar comandos en el sistema operativo subyacente.
Solución
Se recomienda actualizar a la última versión de pgjdbc que corrige la vulnerabilidad:
- pgjdbc 42.7.2
- pgjdbc 42.6.1
- pgjdbc 42.5.3
Alternativamente, se puede mitigar la vulnerabilidad desactivando la opción PreferQueryMode=SIMPLE
en la configuración de la conexión
Información adicional
- La vulnerabilidad se encuentra en la forma en que pgjdbc procesa las consultas SQL con parámetros. Un atacante podría crear una consulta SQL maliciosa que engañe a pgjdbc para que ejecute código SQL no deseado.
- La vulnerabilidad solo se puede explotar si se usa la opción
PreferQueryMode=SIMPLE
. Esta opción está desactivada por defecto, pero puede ser activada manualmente por los administradores. - Se recomienda que los administradores revisen la configuración de sus conexiones a PostgreSQL y desactiven la opción
PreferQueryMode=SIMPLE
si no es necesaria. - Atlassian ha publicado actualizaciones para sus productos Bamboo, Bitbucket, Confluence y Jira que parchean la vulnerabilidad. Se recomienda actualizar a las últimas versiones de estos productos.
¿Tienes dudas con la ciberseguridad de tu empresa? ¡Cibersafety podemos ayudarte!
En Cibersafety, entendemos la importancia de mantener la seguridad de tu empresa en un entorno digital cada vez más complejo y amenazante. Explora nuestro conjunto de servicios y descubre cómo podemos ayudarte a proteger tu empresa contra las amenazas cibernéticas. En Cibersafety, estamos comprometidos a ser tu socio confiable en seguridad digital. ¡Contáctanos hoy mismo para comenzar!