Jira未授權服務端模板注入漏洞安全通告
發布時間 2019-07-15漏洞編號和級別
CVE編號:CVE-2019-11581,危險級別:高危,CVSS分值:官方未評定
影響版本
受影響的版本
AtlassianJira 4.4.x
AtlassianJira 5.x.x
AtlassianJira 6.x.x
AtlassianJira 7.0.x
AtlassianJira 7.1.x
AtlassianJira 7.2.x
AtlassianJira 7.3.x
AtlassianJira 7.4.x
AtlassianJira 7.5.x
AtlassianJira 7.6.x < 7.6.14
AtlassianJira 7.7.x
AtlassianJira 7.8.x
AtlassianJira 7.9.x
AtlassianJira 7.10.x
AtlassianJira 7.11.x
AtlassianJira 7.12.x
AtlassianJira 7.13.x < 7.13.5
AtlassianJira 8.0.x < 8.0.3
AtlassianJira 8.1.x < 8.1.2
AtlassianJira 8.2.x < 8.2.3
漏洞概述
Atlassian Jira是澳大利亞Atlassian公司的一套缺陷跟蹤管理系統。該系統主要用于對工作中各類問題、缺陷進行跟蹤管理。
Atlassian Jira Server和Jira Data Center存在服務端模板注入漏洞。成功利用此漏洞的攻擊者可在運行受影響版本的Jira Server或Jira Data Center的系統上執行任意命令。
第一種情況,Jira服務端已配置好SMTP服務器,且“聯系管理員表單”功能已開啟。(默認配置為關閉)
第二種情況,Jira服務端已配置好SMTP服務器,且攻擊者具有"JIRA管理員"的訪問權限。在第一種情況下,“聯系管理員表單”功能開啟的情況下,攻擊者可以未經任何認證,通過向/secure/ContactAdministrators.jspa發起請求利用此漏洞。在第二種情況下,攻擊者具有"JIRA 管理員"的訪問權限下可通過/secure/admin/SendBulkMail!default.jspa利用此漏洞。
兩種觸發方式本質原因都是:atlassian-jira/WEB-INF/classes/com/atlassian/jira/web/action/user/ContactAdministrators未對Subject(郵件主題)處進行過濾,用戶傳入的郵件主題被當作template(模板)指令執行。在任何一種情況下,成功利用此漏洞的攻擊者都可在運行受影響版本的Jira Server或Jira Data Center的系統上執行任意命令。
漏洞驗證
暫無POC/EXP。
修復建議
目前已發布新版本,受影響的版本也已發布更新。如這些解決方案均不可行,可暫時采取如下緩解措施
1.禁用“聯系網站管理員”功能。設置-系統-編輯設置-聯系管理員表單處選擇“關”,然后點擊最下面的“更新”保存設置。
具體操作方式參考:https://confluence.atlassian.com/adminjiraserver/configuring-the-administrator-contact-form-974375905.html#Configuringtheadministratorcontactform-DisablingtheContactAdministratorsForm
驗證生效方法:訪問/secure/ContactAdministrators!default.jspa出現:“您的Jira管理員尚未配置此聯系表。”或“Your Jira administrator has not yetconfigured this contact form”。
2.禁止對/secure/admin/SendBulkMail!default.jspa的訪問??赏ㄟ^拒絕反向代理、負載平衡器或直接從Tomcat 攔截訪問權限,阻止管理員向用戶發送批量郵件。
參考鏈接
https://confluence.atlassian.com/jira/jira-security-advisory-2019-07-10-973486595.html