Jira服务器模板注入漏洞预警,腾讯御界已支持检测

2019-07-15 20:24:37
JIRA官方发布安全通告修复了Atlassian Jira Server和Jira Data Center存在的服务端模板注入漏洞(CVE-2019-11581),成功利用该漏洞的攻击者可以在受影响服务器上远程执行代码,目前漏洞的利用方式已被公开。

【漏洞简介】

近日,JIRA官方发布安全通告修复了Atlassian Jira ServerJira Data Center存在的服务端模板注入漏洞(CVE-2019-11581),成功利用该漏洞的攻击者可以在受影响服务器上远程执行代码,目前漏洞的利用方式已被公开。

Atlassian Jira介绍】

Jira是一个缺陷跟踪管理系统,为针对缺陷管理、任务追踪和项目管理的商业性应用软件,开发者是澳大利亚的AtlassianJIRA这个名字并不是一个缩写,而是截取自“Gojira”,日文的哥斯拉发音

截至目前为止,全球范围内暴露在公网的jira 资产总共有24124台,主要分布在美国和中国地区

(数据来源于ZoomEye

国内方面,jira资产主要分布在北京、广东、上海地区

(数据来源于ZoomEye

【风险评级】高危

【影响范围】

受影响版本

4.4.x

5.x.x

6.x.x

7.0.x

7.1.x

7.2.x

7.3.x

7.4.x

7.5.x

7.6.x < 7.6.14

7.7.x

7.8.x

7.9.x

7.10.x

7.11.x

7.12.x

7.13.x < 7.13.5

8.0.x < 8.0.3

8.1.x < 8.1.2

8.2.x < 8.2.3

不受影响版本

7.6.14

7.13.5

8.0.3

8.1.2

8.2.3


【漏洞分析】

Atlassian Jira ServerJira Data Center存在的服务端模板注入漏洞(CVE-2019-11581),成功利用该漏洞的攻击者可以在受影响服务器上远程执行代码

Jira Server Data Center中的ContactAdministrator以及SendBulkMail操作中存在服务器端模板注入漏洞。成功利用该漏洞需要满足以下条件之一:

1.  已在Jira中配置SMTP服务器并启用了联系人管理员表单;

2.  已在Jira中配置SMTP服务器,并且攻击者具有“JIRA管理员访问权限。


【漏洞验证】

直接访问 xxx/secure/Dashboard.jspa 点击联系JIRA 管理员.


在跳转页面中主题中输入Payload,点击发送

提交数据如下

在服务器后台检查相关命令是否已执行。

【修复建议】

1.  官方已经发布修复补丁,建议及时更新,详情查看

https://confluence.atlassian.com/jira/jira-security-advisory-2019-07-10-973486595.html

2.  无法及时更新补丁的,可参考Jira官方也给出的临时措施用来进行防护:

禁用 Contact Administrators Form

禁止访问 /secure/admin/SendBulkMail!default.jspa,可参考https://confluence.atlassian.com/kb/how-to-block-access-to-a-specific-url-at-tomcat-966668691.html

3.   腾讯御界高级威胁检测系统已支持检测此类攻击


最新资讯