<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Jira Data Center遠程代碼執行漏洞(CVE-2020-36239)預警

    VSole2021-07-26 16:55:59

    一、漏洞情況

    近日,Atlassian官方發布了Jira遠程代碼執行漏洞的風險通告,漏洞CVE編號為CVE-2020-36239。攻擊者可利用該漏洞通過構造特定請求,觸發反序列化漏洞,實現遠程代碼執行。目前Atlassian已發布安全版本修復該漏洞,建議受影響用戶及時升級到安全版本進行防護,并做好資產自查以及預防工作,以免遭受黑客攻擊。 

    二、漏洞等級

    高危

    三、漏洞描述

    Jira是Atlassian公司出品的項目與事務跟蹤工具,被廣泛應用于缺陷跟蹤、客戶服務、需求收集、流程審批、任務跟蹤、項目跟蹤和敏捷管理等工作領域。

    該漏洞存在于Jira DataCenter、Jira Service Management Data Center等產品中,是由于開源組件Ehcache的RMI服務缺少身份認證,并且默認情況下暴露在40001端口,遠程攻擊者可在無需身份認證的情況下,通過構造惡意請求,利用RMI端口觸發反序列化漏洞,實現遠程代碼執行。

    四、影響范圍

    • Jira Data Center, Jira Core Data Center, Jira Software Data Center >= 6.3.0,< 8.5.16
    • Jira Data Center, Jira Core Data Center, Jira Software Data Center >= 8.6.0,< 8.13.8
    • Jira Data Center, Jira Core Data Center, Jira Software Data Center >= 8.14.0,< 8.17.0
    • Jira Service Management Data Center >= 2.0.2,< 4.5.16
    • Jira Service Management Data Center >= 4.6.0,< 4.13.8
    • Jira Service Management Data Center >= 4.14.0,< 4.17.0 

    五、安全建議

    1. 建議受影響用戶及時升級至以下安全版本進行防護。

    安全版本:

    • Jira Data Center, Jira Core Data Center, Jira Software Data Center 8.5.16
    • Jira Data Center, Jira Core Data Center, Jira Software Data Center 8.13.8
    • Jira Data Center, Jira Core Data Center, Jira Software Data Center 8.17.0
    • Jira Service Management Data Center 4.5.16
    • Jira Service Management Data Center 4.13.8
    • Jira Service Management Data Center 4.17.0

    2. 臨時緩解方法:

    通過防火墻等類似技術限制對Jira DataCenter,Jira Core Data Center, Jira Software Data Center,Jira Service Management Data Center的EhcacheRMI端口的訪問。

    六、參考鏈接

    https://confluence.atlassian.com/adminjiraserver/jira-data-center-and-jira-service-management-data-center-security-advisory-2021-07-21-1063571388.html

    jiradata
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日,Atlassian官方發布了Jira遠程代碼執行漏洞的風險通告,漏洞CVE編號為CVE-2020-36239。攻擊者可利用該漏洞通過構造特定請求,觸發反序列化漏洞,實現遠程代碼執行。目前Atlassian已發布安全版本修復該漏洞,建議受影響用戶及時升級到安全版本進行防護,并做好資產自查以及預防工作,以免遭受黑客攻擊。
    360漏洞云監測到Jira Data Center和Jira Service Management Data Center存在遠程代碼執行漏洞(CVE-2020-36239)。
    2021年7月22日,阿里云應急響應中心監測到Atlassian官方發布公告,披露了CVE-2020-362
    2022年1月7日,360漏洞云團隊監測到 Atlassian 發布安全公告,修復了一個Jira Data Center 和 Jira Server中的遠程代碼執行漏洞。漏洞編號:CVE-2021-43947,漏洞威脅等級:高危。
    奇安信CERT致力于第一時間為企業級用戶提供安全風險通告和有效解決方案。風險通告近日,奇安信CERT監測到A
    鑒于此漏洞影響范圍較大,建議客戶盡快做好自查及防護。
    美國軟件公司Beeline的數據庫被攻擊者發布在黑客論壇上
    2022年4月20日,Atlassian?發布安全公告,修復了一個存在于JiraJira Service Management中的身份驗證繞過漏洞。漏洞編號:CVE-2021-0540,漏洞威脅等級:高危,漏洞評分:8.5。
    截止9月30日,奇安信CERT監測的漏洞中有2658條敏感信息 觸發了人工研判標準 。經人工研判:本月值得重
    2022年1月11日,360漏洞云團隊監測到 Atlassian 發布安全公告,修復了一個 Atlassian Jira Service Management Server 和 Data Center中的授權不當漏洞。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类