Atlassian 修复Jira 中的完全读取SSRF漏洞
编译:代码卫士
Assetnote 公司的首席技术官兼创始人 Shubham Shah 在博客文章中指出,“根据Jira 实例的不同,有很多种方法可以在 Jira 上创建账户来利用该漏洞”,例如滥用 Jira Service Desk 的签名功能,该功能常常启用以提供自助服务机制。Shah 表示,“首先在 Jira Service Desk 上注册,然后使用这个账户访问 Jira Core REST APIs,即可成功利用该认证后漏洞。”
该漏洞的编号为CVE-2022-26135,是位于Jira Server Core 中的完全读取SSRF漏洞,“可导致攻击者通过任何HTTP方法、标头和主体向任意URL提出请求”。
该漏洞影响与 Jira 以及 Jira Service Management 绑定的Jira Mobile Plugin 中使用的批量HTTP 端点。Atlassian 公司发布安全公告指出,“可以通过易受攻击端点主体中的方法参数控制HTTP方法和URL位置。根据Jira 实例所部署的环境的不同,该漏洞的影响各不相同。例如,如果部署在AWS中,则可能泄露敏感凭据。”
研究人员通过PoC exploit 在Jira Core 或 Jira Service Desk 上创建账户,之后自动利用该SSRF漏洞。研究人员在4月21日将漏洞告知 Atlassian 公司的安全团队,后者在6月29日推出补丁。
Jira 和 Jira Service Management 所有之前的版本均受影响。
研究人员逆向2022年4月披露的Seraph 中的认证绕过漏洞补丁后发现了该SSRF漏洞。该认证绕过漏洞也影响 Jira Mobile Plugin。
Shah 指出,“评估厂商安全公告、补丁并逆向受影响组件有时会发现新的漏洞。”他还建议其他研究员,“即使无法通过漏洞来绕过认证,但可考虑该应用程序和功能的完整上下文来判断利用从认证后攻击面中发现的漏洞的其它方法。”
史无前例:微软 SQL Server 被黑客组织安上了后门 skip-2.0(来看技术详情)
Sophos 修复 Cyberoam OS 中的 SQL 注入漏洞
看我如何绕过Cloudflare 的 SQL 注入过滤
看我如何在星巴克企业数据库找到影响百万用户的SQL注入漏洞并赢得最高赏金
【缺陷周话】第 2 期 :SQL 注入
https://www.bleepingcomputer.com/news/security/django-fixes-sql-injection-vulnerability-in-new-releases/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。