{"id":9541,"date":"2022-11-12T21:43:08","date_gmt":"2022-11-12T19:43:08","guid":{"rendered":"https:\/\/u-labs.de\/portal\/?p=9541"},"modified":"2022-12-12T12:16:52","modified_gmt":"2022-12-12T10:16:52","slug":"massenhafte-sicherheitsluecken-in-atlassian-software-wie-unsicher-sind-jira-confluence-bitbucket-bamboo-co","status":"publish","type":"post","link":"https:\/\/u-labs.de\/portal\/massenhafte-sicherheitsluecken-in-atlassian-software-wie-unsicher-sind-jira-confluence-bitbucket-bamboo-co\/","title":{"rendered":"Massenhafte Sicherheitsl\u00fccken in Atlassian-Software: Wie unsicher sind Jira, Confluence, Bitbucket, Bamboo &#038; co?"},"content":{"rendered":"<p>Ich betreue inzwischen seit mehreren Jahren kleinere Instanzen von Jira, Bitbucket, Bamboo und zeitweise auch Confluence On Prem. Im Zuge der immer h\u00e4ufiger werdenden Sicherheitsprobleme habe ich mir einige der Schwachstellen genauer angeschaut und die Frage gestellt, was bei Atlassian los ist. Mein durchaus erschreckendes Fazit dazu findet sich in diesem Artikel zusammengefasst.<\/p>\n<h2 class=\"wp-block-heading\">Wer ist Atlassian?<\/h2>\n<p>Das Unternehmen ist <a href=\"https:\/\/www.atlassian.com\/software\" title=\"durch Softwareanwendungen f\u00fcr Softwareentwickler\" target=\"_blank\" rel=\"nofollow\">durch propriet\u00e4re Anwendungen f\u00fcr Softwareentwickler<\/a> gro\u00df geworden. Die wohl bekanntesten sind Jira und Confluence: Jira ist ein Ticketsystem. Es kann zum Projektmanagement verwendet werden und kommt mittlerweile auch in Bereichen au\u00dferhalb der IT zum Einsatz. Confluence als Wiki-System dient hingegen zur Dokumentation. Der Konzern existiert seit 20 Jahren, besch\u00e4ftigt 6.500 Mitarbeiter, die einen Jahresumsatz von 2,09 Milliarden US-Dollar erwirtschaften. Zumindest in diesen beiden Bereichen haben sich seine Produkte zum Marktf\u00fchrer entwickelt. <\/p>\n<p>Oft starten Unternehmen mit einem dieser Produkte und steigen mit der Zeit tiefer in das \u00d6kosystem von Atlassian ein, wodurch auch weniger verbreitete Anwendungen des Konzerns zum Einsatz kommen. Darunter etwa Bitbucket zum Hosting des Quellcodes oder Bamboo als Buildserver. Diese lassen sich auch untereinander recht einfach integrieren: Etwa Jira-Tickets in Confluence, wenn man etwas zu einem Fehler dokumentieren m\u00f6chte.<\/p>\n<h2 class=\"wp-block-heading\">Sicherheitsprobleme<\/h2>\n<p>Atlassian ist alleine in den letzten Monaten dutzende Male durch Sicherheitsprobleme aufgefallen. Hierbei geht es mir aber <a href=\"https:\/\/www.cvedetails.com\/vendor\/3578\/Atlassian.html\" title=\"nicht um die Quantit\u00e4t\" target=\"_blank\" rel=\"nofollow\">nicht um die Quantit\u00e4t<\/a>. Wenn eine Software wenig oder keine bekannten Sicherheitsl\u00fccken aufweist, ist sie dadurch nicht automatisch sicherer als eine andere mit mehreren L\u00fccken. Die Art der L\u00fccke und der Umgang damit sagt jedoch weit mehr dar\u00fcber aus, wie wichtig dem Unternehmen Sicherheit wirklich ist.<\/p>\n<p>Und gerade hier f\u00e4llt Atlassian besonders negativ auf: Oft handelt es sich um fahrl\u00e4ssige Fehler, die bei sauberer Programmierung oder zumindest gr\u00fcndlichen Tests auffallen. Die Auswirkungen sind zudem nicht selten gravierend und Enden in der M\u00f6glichkeit, aus der Ferne eigenen Code auszuf\u00fchren. Remote Code-Ausf\u00fchrung bedeutet: Der Angreifer kann so ziemlich alles machen, worauf er Lust hat! Zum Beispiel Informationen entwenden, manipulieren oder zerst\u00f6ren. Und das sind noch die vergleichsweise harmlosen Dinge. Er hat Rechte auf alles, was auch die Anwendung darf. Somit k\u00f6nnte er auf andere Systeme im Netz zugreifen, dort nach L\u00fccken oder schlecht gesch\u00fctzten Anwendungen suchen. Im schlimmsten Falle kommt er bis zum Active Directory und kann das gesamte Netzwerk wahlweise ausspionieren, kompromittieren oder lahm legen.<\/p>\n<p>Wir sprechen hier also von keiner Kleinigkeit. Wenn Angreifer so eine L\u00fccke ausnutzen, ist das ein potenzieller Totalschaden! Je nach Sichtweise kurz vor einem GAU oder bereits der GAU.<\/p>\n<p>Atlassian gibt bei Sicherheitsproblemen keinen CVSS-Wert an. <a href=\"https:\/\/www.atlassian.com\/trust\/security\/security-severity-levels\" title=\"Sondern stattdessen eine von vier Kategorien\" target=\"_blank\" rel=\"nofollow\">Sondern stattdessen eine von vier Kategorien<\/a>, die bestimmten Bereichen der Skala entsprechen. CVSS 9.0 bis 10.0 steht beispielsweise f\u00fcr &#8222;kritisch&#8220;.<\/p>\n<h3 class=\"wp-block-heading\">Bitucket<\/h3>\n<p>Bitbucket dient zum Hosten von Git-Repositorys: Man betreibt einen Server und kann seinen Code dort hin pushen. Andere haben die M\u00f6glichkeit, den Code von dort per pull zu laden sowie \u00c4nderungen zu verteilen. Im Grunde wie Gogs, oder im Cloudbereich GitHub.<\/p>\n<h4 class=\"wp-block-heading\">Codeausf\u00fchrung Januar 2020<\/h4>\n<p><a href=\"https:\/\/confluence.atlassian.com\/bitbucketserver\/bitbucket-server-security-advisory-2020-01-15-985498238.html\" title=\"Mehrere Fehler in Bitbucket f\u00fchren dazu\" target=\"_blank\" rel=\"nofollow\">Mehrere Fehler in Bitbucket f\u00fchren dazu<\/a>, dass jeder Nutzer der Repositorys klonen oder darin pushen darf, Schadcode auf dem Server ausf\u00fchren konnte. Die Sicherheitsl\u00fccke wurde von Atlassian als &#8222;kritisch&#8220; eingestuft.<\/p>\n<h4 class=\"wp-block-heading\">Codeausf\u00fchrung August 2022<\/h4>\n<p>Im August 2022 erschien ein Sicherheitsupdate, <a href=\"https:\/\/confluence.atlassian.com\/bitbucketserver\/bitbucket-server-and-data-center-advisory-2022-08-24-1155489835.html\" title=\"das die L\u00fccke CVE-2022-36804 behob\" target=\"_blank\" rel=\"nofollow\">das die L\u00fccke CVE-2022-36804 behob<\/a>. Dabei konnte ein Angreifer per HTTP-Header Code einschleusen und damit mindestens den Server kompromittieren. S\u00e4mtliche unterst\u00fctzte Versionen waren betroffen, sowohl Server als auch DataCenter. Man musste lediglich ein \u00f6ffentliches Repository haben, oder Lesezugriff auf ein privates, um die L\u00fccke auszunutzen.<\/p>\n<h3 class=\"wp-block-heading\">Jira<\/h3>\n<h4 class=\"wp-block-heading\">Codeausf\u00fchrung Service Management Oktober 2021<\/h4>\n<p><a href=\"https:\/\/confluence.atlassian.com\/adminjiraserver\/jira-service-management-security-advisory-2021-10-20-1085186548.html\" title=\"Oktober 2021 wurde eine Schwachstelle in Jira Service Management bekannt.\" target=\"_blank\" rel=\"nofollow\">Oktober 2021 wurde eine Schwachstelle in Jira Service Management bekannt.<\/a> Angreifer k\u00f6nnen aus der Ferne manipulierten Code ausf\u00fchren, dementsprechend wurde die L\u00fccke als &#8222;kritisch&#8220; eingestuft. Der Fehler liegt in der Bibliothek f\u00fcr H2 Datenbanken. Dabei handelt es sich um eine eingebettete Datenbank, \u00e4hnlich wie SQLite. Von Jira wird H2 jedoch nicht f\u00fcr den produktiven Betrieb unterst\u00fctzt. Die Bibliothek ist nur f\u00fcr Testinstallationen vorhanden, sodass man diese ohne eigenen Datenbankserver ausprobieren kann.<\/p>\n<p>Hier zeigt sich, dass Abh\u00e4ngigkeiten die Angriffsfl\u00e4che erh\u00f6hen. Atlassian h\u00e4tte dieses Problem leicht verhindern k\u00f6nnen, in dem die H2 Bibliothek nicht in jeder Jira-Instanz vorhanden ist, obwohl sie produktiv gar nicht ben\u00f6tigt wird. Sondern diese nur bei Bedarf in z.B. einem Testpaket integriert. Diese Vereinfachung hat dazu gef\u00fchrt, dass eine zu Testzwecken gedachte Bibliothek zum Risiko f\u00fcr s\u00e4mtliche produktive Installationen wurde.<\/p>\n<h4 class=\"wp-block-heading\">Codeausf\u00fchrung in Slack-Erweiterung f\u00fcr Jira<\/h4>\n<p>Die Erweiterung soll eine Integration zwischen Jira und Slack erm\u00f6glichen. So kann man etwa Jira-Projekte mit bestimmten Kan\u00e4len in Slack verbinden. &#8222;Jira Server for Slack&#8220; ist nicht standardm\u00e4\u00dfig installiert. Allerdings handelt es sich um eine offizielle Erweiterung von Atlassian selbst. Gegen\u00fcber Drittanbietersoftware genie\u00dft diese daher einen Vertrauensvorteil &#8211; leider zu unrecht, denn die als &#8222;kritisch&#8220; eingestufte L\u00fccke erm\u00f6glicht es jedem angemeldeten Benutzer, beliebigen Schadcode auszuf\u00fchren. <a href=\"https:\/\/confluence.atlassian.com\/adminjiraserver\/jira-server-for-slack-security-advisory-17th-february-2021-1047539903.html\" title=\"Sie wurde im Februar 2021 bekannt\" target=\"_blank\" rel=\"nofollow\">Sie wurde im Februar 2021 bekannt<\/a>.<\/p>\n<h3 class=\"wp-block-heading\">Confluence<\/h3>\n<h4 class=\"wp-block-heading\">CVE-2021-26084 ist doch f\u00fcr nicht authentifizierte Nutzer ausnutzbar<\/h4>\n<p><a href=\"https:\/\/confluence.atlassian.com\/doc\/confluence-security-advisory-2021-08-25-1077906215.html\" title=\"Mitte 2021 kam es zu einer kritischen Schwachstelle\" target=\"_blank\" rel=\"nofollow\">Mitte 2021 kam es zu einer kritischen Schwachstelle<\/a> in Confluence, <a href=\"https:\/\/www.heise.de\/news\/Kritische-Schadcode-Luecke-in-Wiki-Software-Confluence-geschlossen-6175933.html\" title=\"die nur authentifizierte Benutzer treffen soll\" target=\"_blank\" rel=\"nofollow\">die nur authentifizierte Benutzer treffen soll<\/a>. Wenige Tage sp\u00e4ter wurden jedoch <a href=\"https:\/\/www.heise.de\/news\/Jetzt-patchen-Krypto-Miner-schluepft-durch-Confluence-Luecke-6181023.html\" title=\"auch Systeme ohne Konto angegriffen\" target=\"_blank\" rel=\"nofollow\">auch Systeme ohne Konto angegriffen<\/a> &#8211; Atlassian musste zur\u00fcck rudern. Wie kam es zu dieser falschen Information? Der verwundbare Code befindet sich in einer Java Teilansicht, die nur bei angemeldeten Benutzern eingebunden wird. \u00dcbersehen wurde jedoch, dass man diese Teilansicht auch direkt \u00fcber ihren Name aufrufen kann &#8211; somit lie\u00df sich die L\u00fccke problemlos auch ohne Authentifizierung ausnutzen. Wer sich auf diese ersten Informationen verlassen hatte und sich in Sicherheit wog, weil keine anonymen Konten m\u00f6glich sind, wurde m\u00f6glicherweise nichtsahnend infiziert.<\/p>\n<p>Es geh\u00f6rt zu den grundlegenden Sicherheitsma\u00dfnahmen f\u00fcr Entwickler, dass man von au\u00dfen stammende Daten nicht vertraut. Falls diese in dynamischem Code eingesetzt werden, kommen Filter zum Einsatz, um Manipulation auszuschlie\u00dfen. Dies ist hier nicht bzw. nur unzureichend geschehen, wodurch eine schwere Sicherheitsl\u00fccke entstand.<\/p>\n<h4 class=\"wp-block-heading\">Zero-Day Schwachstelle im Juni 2022<\/h4>\n<p><a href=\"https:\/\/confluence.atlassian.com\/doc\/confluence-security-advisory-2022-06-02-1130377146.html\" title=\"Anfang Juni informierte Atlassian \u00fcber eine schwerwiegende Zero-Day Sicherheitsl\u00fccke\" target=\"_blank\" rel=\"nofollow\">Anfang Juni informierte Atlassian \u00fcber eine schwerwiegende Zero-Day Sicherheitsl\u00fccke<\/a> (CVE-2022-26134). Sie erm\u00f6glicht es Angreifern, beliebigen (Schad-) Code auszuf\u00fchren. Bereits wenige Stunden sp\u00e4ter <a href=\"https:\/\/twitter.com\/Andrew___Morris\/status\/1533139425122713600\/photo\/1\" title=\"konnten die ersten Angriffsversuche beobachtet werden\" target=\"_blank\" rel=\"nofollow\">konnten die ersten Angriffsversuche beobachtet werden<\/a>, auch <a href=\"https:\/\/www.heise.de\/news\/Angriffe-auf-Code-Execution-Luecke-bedrohen-Confluence-Installationen-7131081.html\" target=\"_blank\" rel=\"nofollow\">Medien berichteten dar\u00fcber<\/a>.<\/p>\n<p>Ein Workaround wurde nicht angeboten. Man empfiehlt Betroffenen, sich an die eigenen Sicherheitsteams (also die des Kunden, nicht von Atlassian!) zu wenden, was man dagegen tun k\u00f6nnte. Als Optionen wird genannt, den Zugriff auf Confluence \u00fcber eine Firewall in Richtung Internet einzuschr\u00e4nken &#8211; sodass nur interne Anwender das System nutzen k\u00f6nnen. Oder alternativ <a href=\"https:\/\/www.golem.de\/news\/zero-day-atlassian-raet-confluence-server-abzuschalten-2206-165847.html\" title=\"Confluence komplett abzuschalten\" target=\"_blank\" rel=\"nofollow\">Confluence komplett abzuschalten<\/a>. Vor allem letzteres d\u00fcrfte f\u00fcr viele absolut unrealistisch sein: Als zentrales Dokumentationssystem enth\u00e4lt es wichtige Informationen. Ein Ausfall auf unbewusste Zeit w\u00fcrde die M\u00f6glichkeit zu Arbeiten deutlich einschr\u00e4nken.<\/p>\n<p>Sp\u00e4ter wurde erg\u00e4nzt, dass man eine Firewall f\u00fcr Webanwendungen vor Confluence setzen kann, um darin Adressen zu blockieren, die &#8222;${&#8220; enthalten. Das sei allerdings kein Workaround, der sch\u00fctze. Sondern <a href=\"https:\/\/community.netwitness.com\/t5\/netwitness-community-blog\/atlassian-confluence-zero-day-vulnerability-0-zero-cve-2022\/ba-p\/683811\" title=\"man w\u00fcrde damit &quot;m\u00f6glicherweise das eigene Risiko reduzieren&quot;\" target=\"_blank\" rel=\"nofollow\">man w\u00fcrde damit &#8222;m\u00f6glicherweise das eigene Risiko reduzieren&#8220;<\/a>.<\/p>\n<p>Einige Zeit darauf kommunizierte Atlassian einen Workaround, der gegen einzelne Sicherheitsl\u00fccken sch\u00fctzt, nicht aber gegen alle. Es folgten dann Sicherheitsaktualisierungen, die jedoch nur Kunden mit Wartungslizenz erhielten. Wer diese nicht f\u00fcr einen jedes Jahr \u00fcppig steigenden Aufschlag besa\u00df, erhielt keinen Zugriff auf die Sicherheitskorrektur. Wer hingegen die teure DataCenter-Edition lizenziert hatte, musste einen Ausfall hinnehmen &#8211; trotz Clustering, wodurch genau das vermieden werden sollte.<\/p>\n<h4 class=\"wp-block-heading\">&#8222;Questions for Confluence&#8220; umgeht Benutzerauthentifizierung<\/h4>\n<p><a href=\"https:\/\/confluence.atlassian.com\/doc\/questions-for-confluence-security-advisory-2022-07-20-1142446709.html\" title=\"&quot;Questions for Confluence&quot; erzeugt automatisch im Hintergrund ein Konto namens disabledsystemuser.\" target=\"_blank\" rel=\"nofollow\">&#8222;Questions for Confluence&#8220; erzeugt automatisch im Hintergrund ein Konto namens <strong>disabledsystemuser<\/strong>.<\/a> Das Passwort ist bei <strong>jedem<\/strong> gleich und leicht zu ermitteln. Dar\u00fcber kann man sich anmelden und auf alle Seiten zugreifen, die f\u00fcr s\u00e4mtliche Nutzer freigegeben sind. Laut Atlassian dient es zur Migration, wenn Benutzer von On-Prem in die Cloud umziehen. So wie es umgesetzt wurde, erf\u00fcllt es jedoch alle Merkmale einer Hintert\u00fcr (Backdoor). Im Juni 2022 informierte der Hersteller \u00fcber diese L\u00fccke und stufte sie mit der h\u00f6chsten Einstufung &#8222;kritisch&#8220; auf der eigenen Skala ein.<\/p>\n<p>Bei &#8222;Questions for Confluence&#8220; handelt es sich um eine Erweiterung, die es Benutzern erm\u00f6glicht, Fragen zu stellen, \u00fcber Antworten abzustimmen, Punkte zu sammeln und \u00e4hnliches. Als Wiki-Software stellt Confluence keine derartige Funktionalit\u00e4t bereit. Im Marktplatz stehen verschiedene Erweiterungen bereit, womit sich das System um zus\u00e4tzliche Funktionen erweitern l\u00e4sst. Zwar wird &#8222;Questions for Confluence&#8220; nicht automatisch installiert, sodass nur ein Teil der Benutzer betroffen ist. Allerdings handelt es sich um eine offizielle Erweiterung von Atlassian selbst. Sie genie\u00dft dadurch besonderes Vertrauen im Gegensatz von Drittanbietern, die von anderen Unternehmen bereitgestellt werden.<\/p>\n<p>Atlassian stellte eine Aktualisierung bereit. Die neue Version legt keinen Account mehr an und entfernt das Konto, falls es existiert. Doch nicht alle Betroffene werden damit gesch\u00fctzt: Wer Beispielsweise die Erweiterung fr\u00fcher installiert hatte, bei dem ist die Hintert\u00fcr noch vorhanden. So jemand lie\u00dft die Meldung m\u00f6glicherweise gar nicht, weil er sich sich f\u00fcr nicht betroffen h\u00e4lt. Oder deaktiviert bzw. entfernt die Erweiterung, im Glaube, damit die Gef\u00e4hrdung abzuschalten. Das reicht jedoch nicht. Auch das L\u00f6schen des Kontos ist unzureichend: Wenn die Erweiterung aktiv ist und nicht aktualisiert wurde, wird sie den Account wieder anlegen.<\/p>\n<p>Noch brisanter wird der Vorfall dadurch, dass eine Einweg-E-Mail-Adresse des Dienstes Yopmail eingetragen wurde: <a href=\"https:\/\/web.archive.org\/web\/20220726234120\/https:\/\/twitter.com\/fluepke\/status\/1550471087560982531\" title=\"\u00dcber das Web kann dort jeder durch Eingabe der in Confluence sichtbaren Adresse s\u00e4mtliche Mails lesen, ohne Schutz\" target=\"_blank\" rel=\"nofollow\">\u00dcber das Web kann dort jeder durch Eingabe der in Confluence sichtbaren Adresse s\u00e4mtliche Mails lesen, ohne Schutz<\/a>. Das ist problematisch, weil Confluence an alle Benutzer regelm\u00e4\u00dfig Newsletter verschickt.<a href=\"https:\/\/twitter.com\/fluepke\/status\/1550471087560982531\" title=\" Das Postfach dieser Adresse enth\u00e4lt viele solcher Mails\" target=\"_blank\" rel=\"nofollow\"> Das Postfach dieser Adresse enth\u00e4lt viele solcher Mails<\/a>. Schon in diesen Nachrichten k\u00f6nnen Inhalte aus Confluence und damit sensible\/interne Informationen enthalten sein, etwa als Vorschautext. Noch schwerwiegender ist aber, dass die vorhandenen Newsletter eine f\u00fcr jeden abrufbare Liste mit verwundbaren Installationen darstellen. Schlie\u00dflich enthalten diese Links zum jeweiligen Confluence. Und alle Instanzen welche E-Mails an diese Adresse senden, sind von der L\u00fccke betroffen.<\/p>\n<p>Ein weiteres Risiko besteht durch die M\u00f6glichkeit, das Passwort per E-Mail zur\u00fcck zu setzen. Auch daf\u00fcr lie\u00dfe sich das \u00f6ffentlich erreichbare Postfach missbrauchen. <a href=\"https:\/\/confluence.atlassian.com\/kb\/faq-for-cve-2022-26138-1141988423.html\" title=\"In einer Sammlung von h\u00e4ufig gestellten Fragen\" target=\"_blank\" rel=\"nofollow\">In einer Sammlung von h\u00e4ufig gestellten Fragen<\/a> listet der Hersteller die Frage &#8222;Warum es j\u00fcngst so viele Sicherheitswarnungen&#8220; gab, weicht jedoch aus.<\/p>\n<h3 class=\"wp-block-heading\">Sicherheitsl\u00fccken in allen Atlassian-Produkten<\/h3>\n<p>Zusammen mit der vorhin erw\u00e4hnten Sicherheitsl\u00fccke in &#8222;Questions for Confluence&#8220; wurden zwei weitere Sicherheitsl\u00fccken bekannt: <a href=\"https:\/\/confluence.atlassian.com\/security\/multiple-products-security-advisory-cve-2022-26136-cve-2022-26137-1141493031.html\" title=\"Nahezu die gesamte Produktpalette des Herstellers Atlassian ist von CVE-2022-26136 und CVE-2022-26137 betroffen\" target=\"_blank\" rel=\"nofollow\">Nahezu die gesamte Produktpalette des Herstellers Atlassian ist von CVE-2022-26136 und CVE-2022-26137 betroffen<\/a>. In beiden F\u00e4llen geht es um fehlerhafte Filter. Die zweite L\u00fccke erm\u00f6glicht es, CORS-Header mithilfe einer manipulierten Anfrage zu umgehen. In der Praxis bedeutet das: Der Angreifer sendet dem Opfer einen pr\u00e4parierten Link. Klickt das Opfer darauf, kann der Angreifer das Konto kapern &#8211; er hat die gleichen Rechte in der verwundbaren Atlassian-Anwendung, wie das Opfer.<\/p>\n<p>CVE-2022-26136 erm\u00f6glicht sogar zwei Schwachstellen: Per XSS kann der Angreifer mit einer bestimmten Adresse JavaScript-Code in den Browser einschleusen. Klickt das Opfer auf so einen Link, kann der Angreifer z.B. die Sitzung des Opfers stehlen. Oder alle Aktionen ausf\u00fchren, zu denen das Konto des Opfers die notwendigen Rechte besitzt. Zus\u00e4tzlich l\u00e4sst sich die Authentifizierung durch diese L\u00fccke sogar komplett aushebeln: Der Angreifer hat damit Zugriff auf Funktionen der Anwendung, ohne dass ein anderer Benutzer daf\u00fcr irgend eine Aktion ausf\u00fchren muss.<\/p>\n<p><a href=\"https:\/\/confluence.atlassian.com\/security\/multiple-products-security-advisory-unrendered-unicode-bidirectional-override-characters-cve-2021-42574-1086419475.html\" title=\"Im November 2021 kam es erneut zu einer &quot;kritischen&quot; Schwachstelle, die einen Gro\u00dfteil der Atlassian-Software betraf\" target=\"_blank\" rel=\"nofollow\">Im November 2021 kam es zu einer mit Risiko &#8222;hoch&#8220; kategorisierten Schwachstelle, die einen Gro\u00dfteil der Atlassian-Software betraf<\/a>. Die Systeme pr\u00fcften Nutzereingaben nicht korrekt, etwa aus Beschreibungs- oder Kommentarfeldern. <a href=\"https:\/\/www.adaptavist.com\/blog\/trojan-codes-in-atlassian-products-and-scriptrunner\" title=\"Dadurch k\u00f6nnen unsichtbare Zeichen in den Code eingeschleust werden\" target=\"_blank\" rel=\"nofollow\">Dadurch k\u00f6nnen unsichtbare Zeichen in den Code eingeschleust werden<\/a>, um ihn zu manipulieren.<\/p>\n<h2 class=\"wp-block-heading\">Viele Beispiele, wenig Besserung<\/h2>\n<p>Es gibt noch viele weitere Beispiele. <a href=\"https:\/\/confluence.atlassian.com\/doc\/confluence-security-advisory-2019-04-17-968660855.html\" title=\"CVE-2019-3398 ist beispielsweise eine Sicherheitsl\u00fccke\" target=\"_blank\" rel=\"nofollow\">CVE-2019-3398 ist beispielsweise eine Sicherheitsl\u00fccke<\/a>, bei der Angreifer durch hochgeladene Dateien beliebig in das Dateisystem des Servers schreiben konnten. Dadurch war die unkontrollierte Ausf\u00fchrung von Schadcode m\u00f6glich. <a href=\"https:\/\/thesecmaster.com\/what-is-path-traversal-vulnerability-how-to-prevent-the-path-traversal-vulnerability\/\" target=\"_blank\" rel=\"nofollow\">Solche L\u00fccken sind leicht auszunutzen<\/a>, haben jedoch schwerwiegende Folgen. Das Pr\u00fcfen von Inhalten die von Nutzern eingegeben werden, ist eine grundlegende Schutzma\u00dfnahme. Atlassian f\u00e4llt immer wieder damit auf, dass Grundlagen der Sicherheit unvollst\u00e4ndig oder gar nicht umgesetzt werden. Offensichtlich sieht das Unternehmen <a href=\"https:\/\/www.cvedetails.com\/vendor\/3578\/Atlassian.html\" title=\"selbst die seit 2017 explodierende Anzahl an Schwachstellen\" target=\"_blank\" rel=\"nofollow\">selbst die seit 2017 explodierende Anzahl an Schwachstellen<\/a> nicht als Anlass, ihre Sicherheitsvorkehrungen zu pr\u00fcfen und deutlich zu verbessern.<\/p>\n<h2 class=\"wp-block-heading\">Falschinformationen und ein kaputtes Update-Konzept<\/h2>\n<p>Was bei Atlassian gravierend schief l\u00e4uft, demonstrieren <a href=\"https:\/\/confluence.atlassian.com\/security\/multiple-products-security-advisory-hazelcast-vulnerable-to-remote-code-execution-cve-2016-10750-1116292387.html\" title=\"CVE-2016-10750 und CVE-2022-26133\" target=\"_blank\" rel=\"nofollow\">CVE-2016-10750 und CVE-2022-26133<\/a> an einem Extrembeispiel: Die erste CVE <a href=\"https:\/\/github.com\/hazelcast\/hazelcast\/issues\/8024\" title=\"wurde 2016 in der Hazelcast-Bibliothek entdeckt\" target=\"_blank\" rel=\"nofollow\">wurde im April 2016 in der Hazelcast-Bibliothek entdeckt<\/a>. Dort erhielt sie einige Zeit lang wenig Beachtung, bis <a href=\"https:\/\/github.com\/hazelcast\/hazelcast\/pull\/12230\" title=\"dieser Pull request das Problem im Januar 2018 l\u00f6ste\" target=\"_blank\" rel=\"nofollow\">dieser Pull request das Problem im Januar 2018 l\u00f6ste<\/a>. Die <a href=\"https:\/\/github.com\/hazelcast\/hazelcast\/releases\/tag\/v3.11\" title=\"V\" target=\"_blank\" rel=\"nofollow\">V<\/a><a href=\"https:\/\/github.com\/hazelcast\/hazelcast\/releases\/tag\/v3.11\" title=\"ersion 3.11\" target=\"_blank\" rel=\"nofollow\">ersion 3.11<\/a> enth\u00e4lt den Fix. Bei Atlassian interessierte man sich nicht daf\u00fcr &#8211; erst im M\u00e4rz 2022 ver\u00f6ffentlicht Atlassian einen Security Advisory, dass mehrere Atlassian-Anwendungen von der 2016 entdeckten L\u00fccke betroffen sind. Mindestens 4 Jahre lang hielt es Atlassian also nicht f\u00fcr n\u00f6tig, ihre Abh\u00e4ngigkeiten zu pr\u00fcfen, geschweige denn zu aktualisieren. Und das w\u00e4re wahrscheinlich noch viel l\u00e4nger, denn CVE-2022-26133 hat ein unabh\u00e4ngiger Dritter gemeldet. Erst dadurch wurde Atlassian auf das Sicherheitsproblem aufmerksam.<\/p>\n<p>Und selbst danach scheint Atlassian schlampig gearbeitet zu haben: Im Security Advisory wird bis heute behauptet, es seien nur die DataCenter-Versionen von z.B. BitBucket betroffen. <a href=\"https:\/\/community.atlassian.com\/t5\/Bitbucket-articles\/Multiple-Products-Security-Advisory-Hazelcast-Vulnerable-To\/ba-p\/1982580\" title=\"In dieser Ank\u00fcndigung schlie\u00dfen sie sogar explizit aus\" target=\"_blank\" rel=\"nofollow\">In dieser Ank\u00fcndigung schlie\u00dfen sie sogar explizit aus<\/a>, dass BitBucket Cloud sowie Server von dieser L\u00fccke verwundbar sind. Offensichtlich stimmt das nicht, wenn der Hazelcast-Port 5701 auch auf meiner BitBucket Server Instanz lauscht:<\/p>\n<div class=\"wp-block-syntaxhighlighter-code \">\n<pre class=\"brush: bash; title: ; notranslate\" title=\"\">\n$ sudo netstat -tulpn | grep 5701\ntcp        0      0 0.0.0.0:5701            0.0.0.0:*               LISTEN      6728\/java\n\n$ sudo ps -ax | grep 6728\n  6728 ?        Sl   104:13 \/usr\/java\/latest\/bin\/java -classpath \/home\/bitbucket\/bitbucket\/app -Datlassian.standalone=BITBUCKET -Dbitbucket.home=\/home\/bitbucket\/data -Dbitbucket.install=\/home\/bitbucket\/bitbucket -Xms512m -Xmx1g -XX:+UseG1GC -Dfile.encoding=UTF-8 -Dsun.jnu.encoding=UTF-8 -Djava.io.tmpdir=\/home\/bitbucket\/data\/tmp -Djava.library.path=\/home\/bitbucket\/bitbucket\/lib\/native;\/home\/bitbucket\/data\/lib\/native com.atlassian.bitbucket.internal.launcher.BitbucketServerLauncher start\n<\/pre>\n<\/div>\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2022\/11\/grafik.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"267\" src=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2022\/11\/grafik-1024x267.png\" alt=\"\" class=\"wp-image-9656\" srcset=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2022\/11\/grafik-1024x267.png 1024w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2022\/11\/grafik-300x78.png 300w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2022\/11\/grafik-768x200.png 768w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2022\/11\/grafik-1536x401.png 1536w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2022\/11\/grafik-70x18.png 70w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2022\/11\/grafik.png 1877w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<p>Diese erschreckende Nachl\u00e4ssigkeit l\u00e4sst nur einen Schluss zu: Atlassian hat jede Menge Drittanbieter-Abh\u00e4ngigkeiten in ihrer Software, die sie offensichtlich nie pr\u00fcfen oder gar aktualisieren. Das sind grundlegende Sicherheitsma\u00dfnahmen, sie geh\u00f6ren zum kleinen Einmaleins.<\/p>\n<h2 class=\"wp-block-heading\">Sicherheitsupdates nicht f\u00fcr alle<\/h2>\n<p>Wenn eine Software Sicherheitsaktualisierungen bereitstellt, sollte man diese nat\u00fcrlich so schnell wie m\u00f6glich einspielen &#8211; das ist eine altbekannte Grundlage f\u00fcr IT-Sicherheit und gilt unabh\u00e4ngig von einzelnen Produkten oder Herstellern. Bei Atlassian ist dies jedoch mit einem cleveren Preisschild versehen: S\u00e4mtliche Aktualisierungen kann man nur installieren, sofern zum Ver\u00f6ffentlichungsdatum ein aktiver Supportvertrag besteht wurde. Der kostet, und zwar nicht zu knapp. Fehlerkorrekturen sind hierbei keine Ausnahme, <a href=\"https:\/\/community.atlassian.com\/t5\/Jira-Software-questions\/Will-I-be-able-to-get-critical-security-patches-for-Server\/qaq-p\/1556094\" title=\"selbst f\u00fcr Sicherheitsaktualisierungen verlangt Atlassian Geld\" target=\"_blank\" rel=\"nofollow\">selbst f\u00fcr Sicherheitsaktualisierungen verlangt Atlassian Geld<\/a>.<\/p>\n<p>Dass der Fehler ja bereits von Atlassian in der Vergangenheit gemacht wurde und somit dem Kunde ein mangelndes Produkt verkauft wurde, spielt f\u00fcr das Unternehmen keine Rolle. Man stelle sich das in anderen Branchen vor: Es wird z.B. ein Serienfehler in einem Automodell bekannt. Der Hersteller behebt ihn, aber verlangt daf\u00fcr einen Wartungsvertrag. Dieser kostet nicht nur jeden Monat bzw. jedes Jahr Geld, sondern wird zudem jedes Jahr deutlich teurer. W\u00fcrde man vermutlich nicht akzeptieren, und das zu Recht. Vor allem dann, wenn es sich dazu nicht um einen einzigen Fehler handelt. Sondern alle paar Monaten ein neuer entdeckt wird.<\/p>\n<h2 class=\"wp-block-heading\">Warum werden die Produkte trotzdem genutzt?<\/h2>\n<p>Diese Frage stellt sich nach einem Blick auf Atlassians Qualit\u00e4t unweigerlich: M\u00fcsste der Markt das nicht regeln? Das passiert aus vermutlich mehreren Gr\u00fcnden nicht: Atlassian versucht mit allen Mitteln, die Kunden in ihre Cloud zu dr\u00e4ngen. Beispielsweise ist bei jeder der Dokumente zu den Sicherheitsl\u00fccken zu lesen, alle Cloud-Produkte seien nicht betroffen. Im besten Falle lie\u00dft man, <a href=\"https:\/\/confluence.atlassian.com\/security\/multiple-products-security-advisory-cve-2022-26136-cve-2022-26137-1141493031.html\" title=\"dass Atlassian die Updates dort bereits eingespielt hat\" target=\"_blank\" rel=\"nofollow\">dass Atlassian die Updates dort bereits eingespielt hat<\/a>. Als sei On-Prem das Problem, nicht die offensichtlich fragw\u00fcrdige Qualit\u00e4t. <\/p>\n<p>Ob man glauben mag, dass Atlassian bei den Cloudprodukten viel bessere Arbeit liefert als On-Prem, muss jeder f\u00fcr sich selbst entscheiden. Wer das tat, d\u00fcrfte sp\u00e4testens seit M\u00e4rz 2022 wieder entt\u00e4uscht sein: <a href=\"https:\/\/www.heise.de\/news\/Atlassian-Ausfall-der-Cloud-Dienste-Jira-Confluence-dauert-noch-zwei-Wochen-6669601.html\" title=\"Dort sind Atlassians Clouddienste f\u00fcr mehrere Wochen ausgefallen\" target=\"_blank\" rel=\"nofollow\">Dort sind Atlassians Clouddienste f\u00fcr mehrere Wochen ausgefallen<\/a>. Ursache waren mehrere Fehler des Unternehmens selbst. Neben schlechter Kommunikation und fehlerhaften Skripten hat es Atlassian vers\u00e4umt, die Wiederherstellung zu testen. F\u00fcr eine garantierte Verf\u00fcgbarkeit von 99,9 % oder gar 99,95 % <a href=\"https:\/\/www.atlassian.com\/de\/software\/jira\/pricing\" title=\"zahlt man \u00fcbrigens Aufpreise\" target=\"_blank\" rel=\"nofollow\">zahlt man \u00fcbrigens Aufpreise<\/a>. Im Standardpreis ist gar keine Verf\u00fcgbarkeit inbegriffen. <a href=\"https:\/\/www.atlassian.com\/de\/migration\/assess\/journey-to-cloud\" title=\"Auf der Werbeseite\" target=\"_blank\" rel=\"nofollow\">Auf der Werbeseite<\/a>, um den Kunden die Cloud schmackhaft zu machen, wird mit &#8222;H\u00f6here Zuverl\u00e4ssigkeit&#8220; geworben.<\/p>\n<p>Das gr\u00f6\u00dfte Problem, warum Kunden sich das antun, d\u00fcrfte aber woanders liegen: In bestimmten Bereichen gibt es keine &#8222;Enerprise-Software&#8220;, die uneingeschr\u00e4nkt mit Atlassian vergleichbar ist. Besonders bei Jira und Confluence hat das Unternehmen eine Monopolstellung aufgebaut. In anderen Gebieten dagegen kann sich Atlassian gegen die Konkurrenz nicht durchsetzen, weil die mindestens gleichwertig ist &#8211; teils sogar besser und\/oder g\u00fcnstiger: <\/p>\n<p><a href=\"https:\/\/thenewstack.io\/i-dont-git-it-tracking-the-source-collaboration-market\/\" title=\"Bitbucket verliert deutlich an Marktanteilen\" target=\"_blank\" rel=\"nofollow\">Bitbucket verliert deutlich an Marktanteilen<\/a> zugunsten von GitLab und GitHub.<\/p>\n<p><a href=\"https:\/\/www.catworkx.com\/de\/news\/abschied-von-hipchat-und-stride-atlassian-setzt-zukuenftig-auf-slack\/\" target=\"_blank\" rel=\"nofollow\">HipChat wurde daher 2019 sogar komplett abgeschaltet<\/a>. Wer Cloud m\u00f6chte nutzt Slack oder Teams, zum selber Betreiben stehen genug FOSS-Alternativen wie z.B. Matrix oder Mattermost bereit.<\/p>\n<h2 class=\"wp-block-heading\">Fazit<\/h2>\n<p>Offensichtlich fehlen bei Atlassian grundlegende Sicherheitsma\u00dfnahmen und Qualit\u00e4tskontrollen seit Jahren. Das hindert den Konzern aber nicht daran, die Kunden mit saftigen Preiserh\u00f6hungen zur Kasse zu bitten oder gar in die Cloud zu dr\u00e4ngen. Ironischerweise werden diese u.a. <a href=\"https:\/\/www.atlassian.com\/de\/licensing\/future-pricing\/data-center-pricing\/faqs\" title=\"mit dem &quot;besonderen Wert auf Sicherheit&quot; begr\u00fcndet\" target=\"_blank\" rel=\"nofollow\">mit dem &#8222;besonderen Wert auf Sicherheit&#8220; begr\u00fcndet<\/a>. Leidtragende sind alle Kunden, die trotz stetig steigender Kosten schlechte Produkte erhalten, welche immer wieder ein schweres Sicherheitsrisiko darstellen.<\/p>\n<p>Statt endlich Schutzma\u00dfnahmen auf dem Stand der Technik einzuf\u00fchren, <a href=\"https:\/\/www.heise.de\/news\/Atlassian-stellt-Verkauf-von-Serverlizenzen-ein-Die-Zukunft-gehoert-der-Cloud-4931264.html\" title=\"dr\u00e4ngt man die Kunden in ihre Cloud\" target=\"_blank\" rel=\"nofollow\">dr\u00e4ngt man die Kunden in ihre Cloud<\/a>. Diese haben aber nicht nur Vorteile, sondern auch eine ganze Reihe an Nachteilen. Dass man selbst dort keine Software erwarten kann, deren Qualit\u00e4t sich um 180 Grad gebessert hat, zeigte der j\u00fcngste Gro\u00dfausfall: Eine unzureichende oder fehlende Qualit\u00e4tssicherung machte ihn \u00fcberhaupt erst m\u00f6glich. Atlassian war unvorbereitet, hunderte Entwickler mussten Wochenlang im 24\/7 Betrieb von Hand zusammen mit den Kunden einzelne Daten rekonstruieren. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ich betreue inzwischen seit mehreren Jahren kleinere Instanzen von Jira, Bitbucket, Bamboo und zeitweise auch Confluence On Prem. Im Zuge der immer h\u00e4ufiger werdenden Sicherheitsprobleme habe ich mir einige der Schwachstellen genauer angeschaut und die Frage gestellt, was bei Atlassian los ist. Mein durchaus erschreckendes Fazit dazu findet sich in diesem Artikel zusammengefasst. Wer ist &#8230;<\/p>\n","protected":false},"author":5,"featured_media":9664,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[85],"tags":[1069],"class_list":["post-9541","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit","tag-atlassian"],"_links":{"self":[{"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/posts\/9541","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/comments?post=9541"}],"version-history":[{"count":15,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/posts\/9541\/revisions"}],"predecessor-version":[{"id":9728,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/posts\/9541\/revisions\/9728"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/media\/9664"}],"wp:attachment":[{"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/media?parent=9541"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/categories?post=9541"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/tags?post=9541"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}