【漏洞通告】Jira Data Center等远程代码执行漏洞(CVE-2020-36239)

VSole2021-07-23 09:11:59

2021年7月22日,阿里云应急响应中心监测到Atlassian官方发布公告,披露了CVE-2020-36239 Jira Data Center等远程代码执行漏洞。

01.漏洞描述

Atlassian JIRA是Atlassian公司出品的项目与事务跟踪工具,被广泛应用于缺陷跟踪、客户服务、需求收集、流程审批、任务跟踪、项目跟踪和敏捷管理等工作领域。2021年7月21日Atlassian官方发布公告,披露了CVE-2020-36239 Jira Data Center等远程代码执行漏洞。Jira Data Center、Jira Service Management Data Center等产品在40001等默认端口开放了Ehcache RMI服务,攻击者可在无需认证的情况下构造恶意请求,利用该RMI端口触发反序列化漏洞,造成远程代码执行。漏洞仅影响Jira Data Center系列与Jira Service Management Data Center系列,非 Data Center产品不受漏洞影响。阿里云应急响应中心提醒 Atlassian JIRA 用户尽快采取安全措施阻止漏洞攻击。

02.漏洞评级

CVE-2020-36239 Jira Data Center等远程代码执行漏洞 高危

03.影响版本


Jira Data Center, Jira Core Data Center, Jira Software Data Center >= 6.3.0 且 < 8.5.16

Jira Data Center, Jira Core Data Center, Jira Software Data Center >= 8.6.0 且 < 8.13.8

Jira Data Center, Jira Core Data Center, Jira Software Data Center >= 8.14.0 且 < 8.17.0

Jira Service Management Data Center >= 2.0.2 且 < 4.5.16

Jira Service Management Data Center >= 4.6.0 且 < 4.13.8

Jira Service Management Data Center >= 4.14.0 且 < 4.17.0


04.安全版本

Jira Data Center, Jira Core Data Center, Jira Software Data Center 8.5.16

Jira Data Center, Jira Core Data Center, Jira Software Data Center 8.13.8

Jira Data Center, Jira Core Data Center, Jira Software Data Center 8.17.0


Jira Service Management Data Center 4.5.16

Jira Service Management Data Center 4.13.8

Jira Service Management Data Center 4.17.0

05.安全建议

1、根据影响及其安全版本排查并升级到安全版本。

2、若暂无法升级,可利用阿里云安全组功能设置 Ehcache RMI 端口仅对可信地址开放。

对 Jira Data Center, Jira Core Data Center, Jira Software Data Center系列产品

当版本大于等于 7.13.1 时,其Ehcache RMI 端口默认为 40001、40011,当版本小于等于 7.13.0时,其Ehcache RMI 端口默认为 40001、40011、以及1024-65536中的某个端口。

对于 Jira Service Management Data Center 系列产品,当版本大于等于3.16.1时,其Ehcache RMI 端口默认为 40001、40011。当版本小于等于 3.16.0时,其Ehcache RMI 端口默认为 40001、40011、以及1024-65536中的某个端口。

06.相关链接

https://confluence.atlassian.com/adminjiraserver/jira-data-center-and-jira-service-management-data-center-security-advisory-2021-07-21-1063571388.html

jiradata
本作品采用《CC 协议》,转载必须注明作者和本文链接
近日,Atlassian官方发布了Jira远程代码执行漏洞的风险通告,漏洞CVE编号为CVE-2020-36239。攻击者可利用该漏洞通过构造特定请求,触发反序列化漏洞,实现远程代码执行。目前Atlassian已发布安全版本修复该漏洞,建议受影响用户及时升级到安全版本进行防护,并做好资产自查以及预防工作,以免遭受黑客攻击。
360漏洞云监测到Jira Data Center和Jira Service Management Data Center存在远程代码执行漏洞(CVE-2020-36239)。
2021年7月22日,阿里云应急响应中心监测到Atlassian官方发布公告,披露了CVE-2020-362
2022年1月7日,360漏洞云团队监测到 Atlassian 发布安全公告,修复了一个Jira Data Center 和 Jira Server中的远程代码执行漏洞。漏洞编号:CVE-2021-43947,漏洞威胁等级:高危。
奇安信CERT致力于第一时间为企业级用户提供安全风险通告和有效解决方案。风险通告近日,奇安信CERT监测到A
鉴于此漏洞影响范围较大,建议客户尽快做好自查及防护。
美国软件公司Beeline的数据库被攻击者发布在黑客论坛上
2022年4月20日,Atlassian 发布安全公告,修复了一个存在于JiraJira Service Management中的身份验证绕过漏洞。漏洞编号:CVE-2021-0540,漏洞威胁等级:高危,漏洞评分:8.5。
截止9月30日,奇安信CERT监测的漏洞中有2658条敏感信息 触发了人工研判标准 。经人工研判:本月值得重
2022年1月11日,360漏洞云团队监测到 Atlassian 发布安全公告,修复了一个 Atlassian Jira Service Management Server 和 Data Center中的授权不当漏洞。
VSole
网络安全专家