Удаленный пользователь может подделать один из сертификатов, используемых в проприетарном стандарте Trusted Applications, и выдать себя за легитимного пользователя.
Примерно восемь месяцев назад компания Atlassian выпустила бюллетень безопасности, в котором советовала всем пользователям установить обновления для своего ПО в связи с обнаруженной критической уязвимостью. Специалисты Sceptive подробно рассказали о бреши и объяснили пользователям, почему им стоит установить обновления как можно скорее.
По словам экспертов, наибольшим изменениям подвергся файл com.atlassian.security.auth.trustedapps.filter.TrustedApplicationFilterAuthenticator. Он связан с проприетарным стандартом аутентификации Trusted Applications, использующимся в продуктах Atlassian.
В ПО производства Atlassian используется три крупных механизма аутентификации: Basic Authentication, Trusted Applications и OAuth. Первый представляет собой набор открытых инструкций по протоколу HTTP(S) и требует передачи зашифрованных логина и пароля каждый раз при обращении к web-приложению. Второй способ – это стандартизованный протокол, позволяющий пользователям давать доступ к своим учетным записям без передачи логинов или паролей.
Что касается Trusted Applications, то протокол позволяет приложениям выдавать себя за любого пользователя. При этом он предполагает, что пользовательские базы абсолютно аналогичны.
По данным Sceptive, злоумышленник может подделать один из сертификатов, используемых при аутентификации через Trusted Applications, и выдать себя за легитимного пользователя. В связи с этим специалисты компании рекомендуют всем пользователям, которые за 8 месяцев так и не установили обновление, сделать это как можно скорее.
С детальным описанием уязвимости можно ознакомиться здесь .
Никаких овечек — только отборные научные факты