[漏洞预警]Jira存在未授权服务端模板注入远程代码执行

漏洞描述

2019年7月12日根据安全情报得知Atlassian Jira Server和Jira Data Center存在服务端模板注入远程代码执行漏洞。成功利用此漏洞的攻击者可对运行受影响版本的Jira Server或Jira Data Center的服务器执行任意命令,从而获取服务器权限,严重危害网络资产

CVE编号

CVE-2019-11581

漏洞威胁等级

高危

影响范围

AtlassianJira 4.4.x
AtlassianJira 5.x.x
AtlassianJira 6.x.x
AtlassianJira 7.0.x
AtlassianJira 7.1.x
AtlassianJira 7.2.x
AtlassianJira 7.3.x
AtlassianJira 7.4.x
AtlassianJira 7.5.x
AtlassianJira 7.6.x < 7.6.14
AtlassianJira 7.7.x
AtlassianJira 7.8.x
AtlassianJira 7.9.x
AtlassianJira 7.10.x
AtlassianJira 7.11.x
AtlassianJira 7.12.x
AtlassianJira 7.13.x < 7.13.5
AtlassianJira 8.0.x < 8.0.3
AtlassianJira 8.1.x < 8.1.2
AtlassianJira 8.2.x < 8.2.3

漏洞复现

下载受漏洞影响的Atlassian Jira Server

受漏洞影响的Atlassian Jira Server

使用payload进行验证

使用payload进行验证

漏洞POC

访问以下两种url
无需管理员账户权限:http://ip:port/secure/ContactAdministrators!default.jspa
需管理员账户权限:http://ip:port/secure/admin/SendBulkMail!default.jspa

如果出现以下页面且运行版本号为受影响版本号则为存在漏洞

无需管理员账户权限
需管理员账户权限

临时处置建议

  • 1.禁止访问http://ip:port/secure/ContactAdministrators!default.jspa
  • 2.关闭联系网站管理员表单功能,具体步骤如下:
    设置 => 系统 => 编辑设置 => 联系管理员表单处选择“关”,然后点击最下面的“更新”保存设置。
编辑设置
关闭联系网站管理员表单功能

处置建议

  • 1.升级到不受漏洞影响的版本
  • 2.对http://ip:port/secure/admin/SendBulkMail!default.jspa设置访问的源ip

你可能感兴趣的:([漏洞预警]Jira存在未授权服务端模板注入远程代码执行)