跳转至

Atlassian Jira信息泄露漏洞

漏洞概要

**漏洞名称:**Atlassian Jira信息泄露漏洞CVE-2020-14181

**威胁等级:**中危

影响范围:

Jira < 7.13.6

Jira 8.0.0 - 8.5.7

Jira 8.6.0 - 8.12.0

**漏洞类型:**信息泄露

**利用难度:**简单

漏洞分析

2.1 Jira组件介绍

Jira是一个缺陷跟踪管理系统,为针对缺陷管理、任务追踪和项目管理的商业性应用软件,开发者是澳大利亚的Atlassian。Jira 用 Java 语言编写,使用 Pico 容器,Apache OFBiz,以及 WebWork 1 technology stack。Jira 支持 SOAP,XML-RPC 以及 REST。其拥有灵活的插件架构,可以调用 JIRA 开发者社区和第三方开发的插件,配合Atlassian IDE Connector可以与 IDE 集成,比如 Eclipse和 IntelliJ IDEA。Jira API允许开发者向 Jira 中继承第三方开发的应用程序。

2.2 漏洞描述

Jira存在一个未授权访问漏洞,未授权的用户可以通过一个api接口直接查询到某用户名的存在情况,该接口不同于CVE-2019-8446和CVE-2019-3403的接口,是一个新的接口。如果Jira暴露在公网中,未授权用户就可以直接访问该接口爆破出潜在的用户名。

2.3 漏洞复现

搭建Jira 7.13.0环境,成功复现漏洞如下:

用户不存在情况下:

img

用户名存在情况下:

img

影响范围

目前受影响的jira版本:

  • Jira < 7.13.6

  • Jira 8.0.0 - 8.5.7

  • Jira 8.6.0 - 8.12.0

解决方案

4.1 修复建议

目前厂商已发布升级补丁修复漏洞,请受影响用户尽快进行升级加固。补丁获取链接:https://www.atlassian.com/zh/software/jira/download

时间轴

2020/09/16

Jira官网公布该漏洞issue

2020/10/22

深信服千里目安全实验室分析复现漏洞并发布漏洞安全通告

参考链接