باگ های امنیتی سرور و Service Desk جیرا برطرف شد.

باگ های امنیتی سرور و Service Desk جیرا برطرف شد.

اطلسیان برای رفع باگ امنیتی که توسط هر کسی از طریق یک اکسپلویت قابل استفاده است، آپدیت هایی را برای Service Desk و داده های مرکزی Service Desk جیرا منتشر کرد.

این شرکت یکی دیگر از آسیب پذیری های مهم تأثیرگذار بر سرور جیرا و مرکز داده جیرا را پچ کردند که اجازه می دهد با تزریق قالب سمت سرور منجر به اجرای کد از راه دور شود.

 

دسترسی به پروژه های داخلی جیرا

باگ تأثیرگذار در Service Desk و داده های مرکزی Service Desk جیرا یک URL مسیریابی است که منجر به افشای اطلاعات می شود و اکنون با عنوان CVE-2019-14994 ردیابی می شود.Service Desk جیرا یک ردیاب درخواست help desk است که مشتریان را قادر می سازد ضمن دسترسی محدود به بخش هایی از جیرا، مشکلات را مشاهده و درخواست کمک کنند.

سام کوری یک محقق امنیتی، کشف کرد که این محدودیت را می توان توسط همه افرادی که به پورتال دسترسی دارند، چه مشتریان و چه کارمندان، دور زد.با استفاده از جستجوی پیشرفته، ساتنام نارنگ از Tenable دریافت که اهداف زیادی از طریق اینترنت عمومی قابل دستیابی است. جستجوی وی بیش از 25،000 نتیجه در سازمانهای مختلف دنیا شامل مراقبت های بهداشتی، دولت، آموزش و صنعت را به دست آورد.

 

CVE-2019-14994 به آسیب پذیری قبلی که توسط اورنگ تسای در سال 2018 کشف شد، وصل شده که با افزودن "..؛" به مسیر URL دسترسی به سرور داخلی شرکت را مجاز می کند.طی جلسه ای که هفته اخیر برگزار شد، اطلسیان اطلاع داد که نسخه های 3.9.16 ، 3.16.8 ، 4.1.3 ، از 4.2.0 ، 4.2.5 ، 4.3.0 و 4.4.0 تحت تأثیر این آسیب پذیری قرار دارند.

نسخه های رفع ایراد شده از Service Desk و داده های مرکزی Service Desk جیرا شامل: 3.9.16 ، 3.16.8 ، 4.1.3 ، 4.2.5 ، 4.3.4 و 4.4.1 می باشند. 

به عنوان یک راه حل موقت تا زمانیکه به روزرسانی امکان پذیر باشد، ادمین ها می توانند درخواست های جیرا که حاوی ".." است را در سطح پراکسی معکوس یا بلاک کنند، یا جیرا را پیکربندی کنید تا درخواستهای حاوی ".." را به یک URL امن تغییر مسیر دهد.
این شرکت توصیه می کند که در بخش "URLwrite"  کامند "[jira-installation-directory]/atlassian-jira/WEB-INF/urlrewrite.xml" را اضافه کنید:

 

 
اجرای کد از راه دور در سرور جیرا
 
در جلسه ای دیگر، اطلسیان الگوی پلاگین مهاجمان را فاش کرد، که روی نسخه 7.0.10 در سرور جیرا و داده مرکزی جیرا تأثیر می گذارد. اکنون این نقص تحت عنوان CVE-2019-15001 ردیابی می شود.
شدت این مشکل همچنین بحرانی است، اگرچه این مشکل زمانی قابل سو استفاده است که مهاجم در گروه ادمین باشد و به اکثر کارکردهای اداری دسترسی داشته باشند.
نسخه های سو استفاده شده از 7.0.10 شروع شده و نسخه پچ آنها هم توسط Daniil Dimitriev افشا شده که موارد زیر را شامل می شوند:
  • from 7.0.10 before 7.6.16 (fixed in 7.6.16
  • from 7.7.0 before 7.13.8 (fixed in 7.13.8
  • from 8.0.0 before 8.1.3 (fixed in 8.1.3
  • from 8.2.0 before 8.2.5 (fixed in 8.2.5
  • from 8.3.0 before 8.3.4 (fixed in 8.3.4
  • from 8.4.0 before 8.4.1 (fixed in 8.4.1
 
اطلسیان توصیه می کند که نسخه های پچ شده را به روز کنید، اما در صورت عدم امکان این کار بلافاصله، یک راه حل موقت وجود دارد که شامل مسدود کردن درخواست PUT برای نقطه پایانی (Endpoint) است.
'/rest/jira-importers-plugin/1.0/demo/create'
 
منبع: www.bleepingcomputer.com