【已复现】Atlassian Jira 多款产品Mobile Plugin服务端请求伪造漏洞安全风险通告

VSole2022-07-06 15:31:01

安全通告

近日,奇安信CERT监测到Atlassian Jira 多款产品 Mobile Plugin 服务端请求伪造漏洞PoC及细节在互联网上公开,经过身份验证的远程攻击者可通过Jira Core REST API伪造服务端发送特制请求,从而导致服务端敏感信息泄露,同时为下一步攻击利用提供条件。鉴于此漏洞影响范围较大,建议客户尽快做好自查及防护。

目前,奇安信CERT已成功复现Atlassian Jira 多款产品 Mobile Plugin 服务端请求伪造漏洞(CVE-2022-26135),截图如下:


威胁评估

处置建议

1. 升级到最新版本:

Jira Core Server、Jira Software Server 和 Jira Software Data Center 可升级至:

  • 8.13.22
  • 8.20.10
  • 8.22.4 
  • 9.0.0

Jira Service Management Server 和Data Center可升级至:

  • 4.13.22
  • 4.20.10
  • 4.22.4 
  • 5.0.0

2. 缓解措施:

(1) 关闭用户注册功能

(2) 禁用Mobile Plugin

1、在应用程序的顶部导航栏中,选择设置 -> 管理加载项或管理应用程序

2、找到Mobile Plugin for Jira Data Center and Server应用程序,然后选择禁用即可。 

(3) 升级Mobile Plugin至最新版本

更多详情请参见:

https://confluence.atlassian.com/jira/jira-server-security-advisory-29nd-june-2022-1142430667.html

产品解决方案

奇安信网站应用安全云防护系统已更新防护特征库

奇安信网神网站应用安全云防护系统已全面支持对Jira多个产品服务端请求伪造漏洞(CVE-2022-26135)的防护。

奇安信天眼产品解决方案

奇安信天眼新一代威胁感知系统在第一时间加入了该漏洞的检测规则,请将规则包升级到3.0.0706.13422上版本。规则名称:Atlassian Jira多个产品服务端请求伪造漏洞(CVE-2022-26135),规则ID:0x10020FC7。奇安信天眼流量探针(传感器)升级方法:系统配置->设备升级->规则升级,选择“网络升级”或“本地升级”。

参考资料

[1]https://confluence.atlassian.com/jira/jira-server-security-advisory-29nd-june-2022-1142430667.html

时间线

2022年7月6日,奇安信 CERT发布安全风险通告。

软件jira
本作品采用《CC 协议》,转载必须注明作者和本文链接
安全内参3月7日消息,一家数据泄露市场的用户LeakBase宣称, 已成功通过故障和错误获得了中资背景的美国摩托罗拉公司JIRA系统的备份控制面板访问权限。根据泄露网站的数据,此次流出的信息来自摩托罗拉移动。这不是摩托罗拉移动近期唯一的安全事故。今年1月,Atlassian在发现JIRA软件易受网络攻击后发出了警报。研究人员发现,这些漏洞组合可能导致针对Atlassian云基础设施的重大攻击。
IT之家 3 月 7 日消息,IT之家从最高人民法院获悉,最高法工作报告提出,人民法院依法促进数字经济健康发展。审理大数据权属交易、公共数据不正当竞争等案件,明确数据权利司法保护规则。去年 8 月,个人信息保护法草案出炉,其中就对“大数据杀熟”等行为作出针对性规范。根据泄露网站的数据,此次流出的信息来自摩托罗拉移动。这不是摩托罗拉移动近期唯一的安全事故。
在如今的在线世界,几乎所有的公司都面临它们产品中的 bugs,并且考虑如何管理这些 bugs。应该使用哪个工具?如何搭建 bug 跟踪流程?在本文中,我们将详细探讨这些问题。 Bug 跟踪流程 我们先来定义一下什么是 bug 跟踪(或者 bug 跟踪流程)。Bug 跟踪是报告、安排优先级以及处理 bugs 和问题的过程。它听起来不怎么有趣,但是如果想要提供良好的服务,除了建立一个 bug 跟踪和
数据库大小为1.5GB,其中包含亚马逊、瑞士信贷、明尼苏达矿业制造公司、波音、宝马、戴姆勒、摩根大通、麦当劳、蒙特利尔银行等大型企业在内的Beeline客户的数据,包括其名字和姓氏、Beeline用户名、在公司中担任的角色等信息。
在《2021网络空间测绘年报》中,我们对Confluence、Jira为代表的协同办公应用及用于远程连接的 SoniaWall SSL-VPN 进行测绘分析,探讨它们可能存在的风险。
美国软件公司Beeline的数据库被攻击者发布在黑客论坛上
在周三宣布自己“度假归来”之后,该组织在其 Telegram 频道上发布了一个 70G 的种子文件,其中包括据称从该公司窃取的数据,黑客声称其中包括其企业客户的源代码。 Globant 向 TechCrunch 证实,它已经“检测到我们公司代码库的一个有限部分受到了未经授权的访问”,并正在进行调查。
CERBER勒索软件传播者利用Atlassian Confluence远程代码执行漏洞(CVE-2021-26084)和GitLab exiftool 远程代码执行漏洞(CVE-2021-22205)攻击云上主机。
VSole
网络安全专家