CVE-2022-0540:Jira 身份认证绕过漏洞风险通告

admin 2022-06-27 17:14:26 AnQuanKeINFO 来源:ZONE.CI 全球网 0 阅读模式

 

0x01   漏洞简述

2022年04月21日,360CERT监测发现Atlassian官方 发布了JiraJira Service Management的风险通告,漏洞编号为CVE-2022-0540,漏洞等级:高危,漏洞评分:8.5

JIRA是Atlassian公司出品的项目与事务跟踪工具,被广泛应用于缺陷跟踪、客户服务、需求收集、流程审批、任务跟踪、项目跟踪和敏捷管理等工作领域。

对此,360CERT建议广大用户及时将JiraJira Service Management升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

 

0x02   风险等级

360CERT对该漏洞的评定结果如下

评定方式 等级
威胁等级 高危
影响面 广泛
攻击者价值
利用难度
360CERT评分 8.5

 

0x03   漏洞详情

CVE-2022-0540: Jira身份验证绕过漏洞

CVE: CVE-2022-0540

组件: Jira和Jira Service Management

漏洞类型: 身份验证绕过

影响: 身份验证绕过

简述: Jira 和 Jira Service Management 容易受到其 Web 身份验证框架 Jira Seraph 中的身份验证绕过的攻击。未经身份验证的远程攻击者可以通过发送特制的 HTTP 请求来利用此漏洞,以使用受影响的配置绕过 WebWork 操作中的身份验证和授权要求。

 

0x04   影响版本

Jira:

– Jira所有版本

– Jira 8.14.x、8.15.x、8.16.x、8.17.x、8.18.x、8.19.x

– Jira 8.20.x

– Jira 8.21.x

Jira Service Management:

– Jira Service Management所有版本

– Jira Service Management 4.14.x、4.15.x、4.16.x、4.17.x、4.18.x、4.19.x

– Jira Service Management 4.20.x

– Jira Service Management 4.21.x

 

0x05   安全版本

Jira:

– 8.13.x >= 8.13.18

– 8.20.x >= 8.20.6

– Jira所有版本 >= 8.22.0

Jira Service Management:

– 4.13.x >= 4.13.18

– 4.20.x >= 4.20.6

– Jira Service Management所有版本 >= 4.22.0

 

0x06   修复建议

通用修补建议

根据影响版本中的信息,排查并升级到安全版本

 

0x07   产品侧解决方案

若想了解更多产品信息或有相关业务需求,可移步至http://360.net。

360安全分析响应平台

360安全大脑的安全分析响应平台通过网络流量检测、多传感器数据融合关联分析手段,对该类漏洞的利用进行实时检测和阻断,请用户联系相关产品区域负责人获取对应产品。

360安全卫士

Windows用户可通过360安全卫士实现对应补丁安装、漏洞修复、恶意软件查杀,其他平台的用户可以根据修复建议列表中的安全建议进行安全维护。

360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。

360安全卫士团队版

用户可以通过安装360安全卫士并进行全盘杀毒来维护计算机安全。360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。

360本地安全大脑

360本地安全大脑是将360云端安全大脑核心能力本地化部署的一套开放式全场景安全运营平台,实现安全态势、监控、分析、溯源、研判、响应、管理的智能化安全运营赋能。360本地安全大脑已支持对相关漏洞利用的检测,请及时更新网络神经元(探针)规则和本地安全大脑关联分析规则,做好防护。

 

0x08   时间线

2022-04-20 Atlassian发布通告

2022-04-21 360CERT发布通告

 

0x09   参考链接

1、 https://confluence.atlassian.com/jira/jira-security-advisory-2022-04-20-1115127899.HTML

2、 https://nvd.nist.gov/vuln/detail/CVE-2022-0540

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
记一奇葩弱口令到内网实战 AnQuanKeINFO

记一奇葩弱口令到内网实战

一、前期打点拿到目标后首先要做的就是信息收集,这次给的目标就给个单位名称,通过互联网上搜索发现其网站在阿里云上着实无奈,在这里推荐个寻找资产的方法,利用ICP/IP地址/域名信息备
MITRE漏洞公告意外展示易受攻击资产 AnQuanKeINFO

MITRE漏洞公告意外展示易受攻击资产

第317期你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容
浅识k8s中的准入控制器 AnQuanKeINFO

浅识k8s中的准入控制器

背景在 k8s中各组件和kube apiserver通信时的认证和鉴权 中提到”NodeRestriction准入插件”,实际上它是一个”准入控制器”。“准入控制器”是一个重要的概
评论:0   参与:  0