close

聚焦源代碼安全,網羅國內外最新資訊!

編譯:代碼衛士

Atlassian 公司的熱門問題追蹤和項目管理軟件 Jira 易受一個服務器端請求偽造 (SSRF) 缺陷影響,在無需憑據的情況下即可遭濫用。

Assetnote 公司的首席技術官兼創始人 Shubham Shah 在博客文章中指出,「根據Jira 實例的不同,有很多種方法可以在 Jira 上創建賬戶來利用該漏洞」,例如濫用 Jira Service Desk 的簽名功能,該功能常常啟用以提供自助服務機制。Shah 表示,「首先在 Jira Service Desk 上註冊,然後使用這個賬戶訪問 Jira Core REST APIs,即可成功利用該認證後漏洞。」

多種影響

該漏洞的編號為CVE-2022-26135,是位於Jira Server Core 中的完全讀取SSRF漏洞,「可導致攻擊者通過任何HTTP方法、標頭和主體向任意URL提出請求」。

該漏洞影響與 Jira 以及 Jira Service Management 綁定的Jira Mobile Plugin 中使用的批量HTTP 端點。Atlassian 公司發布安全公告指出,「可以通過易受攻擊端點主體中的方法參數控制HTTP方法和URL位置。根據Jira 實例所部署的環境的不同,該漏洞的影響各不相同。例如,如果部署在AWS中,則可能泄露敏感憑據。」

研究人員通過PoC exploit 在Jira Core 或 Jira Service Desk 上創建賬戶,之後自動利用該SSRF漏洞。研究人員在4月21日將漏洞告知 Atlassian 公司的安全團隊,後者在6月29日推出補丁。

Jira 和 Jira Service Management 所有之前的版本均受影響。

研究經驗

研究人員逆向2022年4月披露的Seraph 中的認證繞過漏洞補丁後發現了該SSRF漏洞。該認證繞過漏洞也影響 Jira Mobile Plugin。

Shah 指出,「評估廠商安全公告、補丁並逆向受影響組件有時會發現新的漏洞。」他還建議其他研究員,「即使無法通過漏洞來繞過認證,但可考慮該應用程序和功能的完整上下文來判斷利用從認證後攻擊面中發現的漏洞的其它方法。」


代碼衛士試用地址:https://codesafe.qianxin.com
開源衛士試用地址:https://oss.qianxin.com



推薦閱讀
多款 Django 應用配置不當 泄露API 密鑰數據庫密碼等
史無前例:微軟 SQL Server 被黑客組織安上了後門 skip-2.0(來看技術詳情)
Sophos 修復 Cyberoam OS 中的 SQL 注入漏洞
看我如何繞過Cloudflare 的 SQL 注入過濾
看我如何在星巴克企業數據庫找到影響百萬用戶的SQL注入漏洞並贏得最高賞金
【缺陷周話】第 2 期 :SQL 注入
原文鏈接

https://www.bleepingcomputer.com/news/security/django-fixes-sql-injection-vulnerability-in-new-releases/

題圖:Pixabay License

本文由奇安信編譯,不代表奇安信觀點。轉載請註明「轉自奇安信代碼衛士 https://codesafe.qianxin.com」。

奇安信代碼衛士 (codesafe)

國內首個專注於軟件開發安全的產品線。

覺得不錯,就點個「在看」 或 "贊」 吧~

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 鑽石舞台 的頭像
    鑽石舞台

    鑽石舞台

    鑽石舞台 發表在 痞客邦 留言(0) 人氣()