Jira Server 和 Data Center修复严重的模板注入漏洞
编译:奇安信代码卫士团队
企业软件公司 Atlassian 修复了影响发布于2011年夏的 Jira Server 和 Data Center版本。该公司在安全通告中说明了服务器端中存在的模板注入漏洞。在某种条件下,无需任何认证即可利用该漏洞。
需启用 SMTP 服务器
该漏洞(CVE-2019-11581) 存在于版本 4.4.0中,是由 Bugcrowd 公司的研究员 Daniil Dmitriev 发现并报告的。
服务器端的模板注入漏洞可产生重大影响,因为它们可导致任意代码执行并导致应用程序数据和功能被完全攻陷。这种安全风险可导致攻击者在模板中注入恶意输入,且将被进一步传递给服务器且执行。
安全通告指出,CVE-2019-11581存在于ContactAdministrators 和 SendBulkMail 动作中。当 Jira 已配置 SMTP 服务器且启用 Contact Administrators Form (联系管理员表单)时,该漏洞即可遭利用。在这种上下文中,攻击者无需认证即可利用该漏洞。
另外一种情况是,当 Jira配置了 SMTP服务器且攻击者获得“JIRA Administrators”访问权限时也可利用该漏洞。
尽管如此,不管是哪种场景,利用该漏洞的攻击者将能够在未修复的 Jira 服务器或数据中心版本上远程执行代码。
受影响版本和缓解措施
安全通告指出,“7.6.14(7.6.x的修复版本)之前的4.4.0及后续版本、7.13.5(7.13.x的修复版本)之前的7.7.0 及后续版本、8.0.3(8.0.x的修复版本)之前的8.0.0及后续版本、8.1.2(8.1.x的修复版本)之前的8.1.0及后续版本以及8.2.3之前的8.2.0及后续版本的所有 JiraServer 和 DataCenter 版本均受该漏洞影响。”
目前已发布新版本,受影响的版本也已发布更新。如这些解决方案均不可行,可暂时采取如下缓解措施
1、禁用Contact Administrators Form(联系管理员表单)
2、拦截对 "/secure/admin/SendBulkMail!default.jspa"端点的访问权限。可通过拒绝反向代理、负载平衡器或直接从 Tomcat 拦截访问权限,阻止管理员向用户发送批量邮件。
原文链接
https://www.bleepingcomputer.com/news/security/jira-server-and-data-center-update-patches-critical-vulnerability/
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点,转载请注明“转自奇安信代码卫士 www.codesafe.cn”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。