专栏名称: 深信服千里目安全实验室
深信服科技旗下安全实验室,致力于网络安全攻防技术的研究和积累,深度洞察未知网络安全威胁,解读前沿安全技术。
目录
相关文章推荐
武汉本地宝  ·  情人节,武汉结婚登记预约指南来了!附入口及流程 ·  16 小时前  
武汉本地宝  ·  武汉公积金账户的钱可以全额提取吗? ·  2 天前  
武汉本地宝  ·  武汉居住证网上办理指南 ·  5 天前  
武汉本地宝  ·  元宵节,武汉长江大桥、汉江桥限号吗? ·  3 天前  
51好读  ›  专栏  ›  深信服千里目安全实验室

Atlassian Jira信息泄露漏洞CVE-2020-14181

深信服千里目安全实验室  · 公众号  ·  · 2020-10-22 12:42

正文


漏洞概要


漏洞名称: Atlassian Jira信息泄露漏洞CVE-2020-14181

威胁等级: 中危

影响范围:

Jira < 7.13.6

Jira 8.0.0 - 8.5.7

Jira 8.6.0 - 8.12.0

漏洞类型: 信息泄露

利用难度: 简单


漏洞分析


2.1 Jira组件介绍

Jira是一个缺陷跟踪管理系统,为针对缺陷管理、任务追踪和项目管理的商业性应用软件,开发者是澳大利亚的Atlassian。Jira 用 Java 语言编写,使用 Pico 容器,Apache OFBiz,以及 WebWork 1 technology stack。Jira 支持 SOAP,XML-RPC 以及 REST。其拥有灵活的插件架构,可以调用 JIRA 开发者社区和第三方开发的插件,配合Atlassian IDE Connector可以与 IDE 集成,比如 Eclipse和 IntelliJ IDEA。Jira API允许开发者向 Jira 中继承第三方开发的应用程序。

2.2 漏洞描述

Jira存在一个未授权访问漏洞,未授权的用户可以通过一个api接口直接查询到某用户名的存在情况,该接口不同于CVE-2019-8446和CVE-2019-3403的接口,是一个新的接口。如果Jira暴露在公网中,未授权用户就可以直接访问该接口爆破出潜在的用户名

2.3 漏洞复现

搭建Jira 7.13.0环境,成功复现漏洞如下:
用户不存在情况下:


用户名存在情况下:


影响范围


目前受影响的jira版本:
  • Jira < 7.13.6

  • Jira 8.0.0 - 8.5.7

  • Jira 8.6.0 - 8.12.0


解决方案


4.1 修复建议

目前厂商已发布升级补丁修复漏洞,请受影响用户尽快进行升级加固。补丁获取链接:https://www.atlassian.com/zh/software/jira/download


时间轴








请到「今天看啥」查看全文