聚焦源代碼安全,網羅國內外最新資訊!
編譯:代碼衛士
Assetnote 公司的首席技術官兼創始人 Shubham Shah 在博客文章中指出,「根據Jira 實例的不同,有很多種方法可以在 Jira 上創建賬戶來利用該漏洞」,例如濫用 Jira Service Desk 的簽名功能,該功能常常啟用以提供自助服務機制。Shah 表示,「首先在 Jira Service Desk 上註冊,然後使用這個賬戶訪問 Jira Core REST APIs,即可成功利用該認證後漏洞。」

該漏洞的編號為CVE-2022-26135,是位於Jira Server Core 中的完全讀取SSRF漏洞,「可導致攻擊者通過任何HTTP方法、標頭和主體向任意URL提出請求」。
該漏洞影響與 Jira 以及 Jira Service Management 綁定的Jira Mobile Plugin 中使用的批量HTTP 端點。Atlassian 公司發布安全公告指出,「可以通過易受攻擊端點主體中的方法參數控制HTTP方法和URL位置。根據Jira 實例所部署的環境的不同,該漏洞的影響各不相同。例如,如果部署在AWS中,則可能泄露敏感憑據。」
研究人員通過PoC exploit 在Jira Core 或 Jira Service Desk 上創建賬戶,之後自動利用該SSRF漏洞。研究人員在4月21日將漏洞告知 Atlassian 公司的安全團隊,後者在6月29日推出補丁。
Jira 和 Jira Service Management 所有之前的版本均受影響。

研究人員逆向2022年4月披露的Seraph 中的認證繞過漏洞補丁後發現了該SSRF漏洞。該認證繞過漏洞也影響 Jira Mobile Plugin。
Shah 指出,「評估廠商安全公告、補丁並逆向受影響組件有時會發現新的漏洞。」他還建議其他研究員,「即使無法通過漏洞來繞過認證,但可考慮該應用程序和功能的完整上下文來判斷利用從認證後攻擊面中發現的漏洞的其它方法。」
https://www.bleepingcomputer.com/news/security/django-fixes-sql-injection-vulnerability-in-new-releases/
題圖:Pixabay License
本文由奇安信編譯,不代表奇安信觀點。轉載請註明「轉自奇安信代碼衛士 https://codesafe.qianxin.com」。


奇安信代碼衛士 (codesafe)
國內首個專注於軟件開發安全的產品線。
覺得不錯,就點個「在看」 或 "贊」 吧~