Tin An Ninh Mạng

Chỉ với 1 cú click chuột tài khoản Atlassian có thể bị chiếm đoạt

hacker 19
{

}

upload_2021-6-26_21-17-2.png

Vừa qua, các nhà nghiên cứu đã tiết lộ một số lỗ hổng nghiêm trọng trên nền tảng phát triển dự án và phần mềm của Atlassian – một công ty phần mềm của Úc. Các lỗi này có thể bị khai thác để chiếm tài khoản và kiểm soát ứng dụng được kết nối thông qua phương thức đăng nhập một lần (SSO).

Chỉ với một cú nhấp chuột, kẻ tấn công có thể khai thác các lỗ hổng để truy cập vào hệ thống xuất bản Jira của Atlassian và lấy cắp thông tin nhạy cảm như: thông tin bảo mật trên Atlassian cloud, Bitbucket và trên các sản phẩm lưu trữ tại chỗ”. Check Point viết trong một bài phân tích.
Ngay khi các lỗ hổng được báo cáo cho Atlassian vào ngày 8 tháng 1 năm 2021, hãng đã vá lỗi như một phần trong bản cập nhật ngày 18 tháng 5. Các subdomain bị ảnh hưởng bao gồm:

  • jira.atlassian.com
  • confluence.atlassian.com
  • getsupport.atlassian.com
  • partners.atlassian.com
  • developer.atlassian.com
  • support.atlassian.com
  • training.atlassian.com

Trong trường hợp được khai thác thành công, những lỗ hổng này có thể dẫn đến cuộc tấn công chuỗi cung ứng. Kẻ tấn công có thể chiếm đoạt tài khoản, sử dụng tài khoản đó để thực hiện các hành động trái phép như chỉnh sửa các trang Confluence, truy cập những ticket Jira…

upload_2021-6-26_21-17-48.png

Lợi dụng tính năng SSO của Atlassian, kẻ tấn công có thể khai thác lỗ hổng XSSCSRF sau đó lợi dụng lỗ hổng session fixation để chiếm quyền session người dùng hợp lệ và kiểm soát tài khoản.

Nói cách khác, kẻ tấn công có thể lừa người dùng nhấp vào liên kết Atlassian được tạo ra để thực thi payload độc nhằm đánh cắp session của người dùng. Tiếp đó, chúng có thể sử dụng nó để đăng nhập vào tài khoản của nạn nhân và lấy thông tin nhạy cảm.

Đặc biệt, với quyền truy cập tài khoản Jira, kẻ tấn công có thể tiến hành chiếm quyền kiểm soát tài khoản Bitbucket bằng cách mở một ticket Jira được nhúng với một liên kết độc hại đến một trang web giả mạo mà khi được nhấp vào từ một email được tạo tự động, có thể được sử dụng để đánh cắp thông tin đăng nhập, cấp cho họ quyền truy cập hoặc thay đổi mã nguồn, đặt repository ở chế độ công khai hoặc chèn backdoor.

POC Video:

Nguồn: The Hacker News

Đăng ký liền tay Nhận Ngay Bài Mới

Subscribe ngay

Cám ơn bạn đã đăng ký !

Lỗi đăng ký !

Add Comment

Click here to post a comment

Đăng ký liền tay
Nhận Ngay Bài Mới

Subscribe ngay

Cám ơn bạn đã đăng ký !

Lỗi đăng ký !