Cisco Japan Blog

注目の脆弱性:Atlassian 社製 Jira で発見された複数の脆弱性

1 min read



Atlassian 社製の Jira ソフトウェアに複数の脆弱性が発見されました。攻撃者による機密情報の窃取や JavaScript コードのリモート実行など、さまざまな不正操作を許す危険性があります。Jira は、タスクを作成、管理、整理し、プロジェクトを管理するためのソフトウェアです。今回発見された脆弱性では、攻撃者によって Jira 内で任意コードが実行されたり、Jira で作成したタスク内の情報(添付ドキュメントを含む)が窃取されたりするなど、さまざまな危険性が考えられます。

Talos は情報開示方針に従って Atlassian 社と協力し、今回の脆弱性が解決済みであり、影響を受けた利用者向けにアップデートが利用可能であることを確認しています。

脆弱性の詳細

Atlassian 社製 Jira WikiRenderer パーサーで発見された XSS の脆弱性(TALOS-2019-0833 / CVE-2019-8444

Atlassian 社製 Jira(バージョン 7.6.4 ~ 8.1.0)の WikiRenderer 機能には、エクスプロイト可能な XSS の脆弱性が存在します。細工されたコメントにより永続的な XSS を引き起こされる危険性があります。攻撃者は、コメントまたは worklog エントリを作成することで脆弱性をエクスプロイトできる可能性があります。

各脆弱性のアドバイザリ全文はこちらpopup_iconをご覧ください。

Atlassian 社製 Jira で確認された CSRF ログインの脆弱性(TALOS-2019-0834

Atlassian 社製 Jira(バージョン 7.6.4 ~ 8.1.0)には、エクスプロイト可能な CSRF の脆弱性が存在します。この脆弱性では、ログイン フォームで CSRF トークンが要求されないため、ユーザが予期しないアカウントにログインするよう(攻撃者によって)仕向けられる可能性があります。

各脆弱性のアドバイザリ全文はこちらpopup_iconをご覧ください。

Atlassian 社製 Jira で確認された CSRF ログインの脆弱性(TALOS-2019-0835 / CVE-2019-14998

Atlassian 社製 Jira(バージョン 7.6.4)には、エクスプロイト可能な CSRF の脆弱性が存在します。Jira のホスト サブドメインとは異なるサブドメインを攻撃者が制御することで、Cookie インジェクションにより CSRF ヘッダー トークンが操作される危険性があります。Cookie を作成し、ログイン済みユーザになりすまして CSRF 攻撃を仕掛けることで、脆弱性をエクスプロイトされる可能性があります。

各脆弱性のアドバイザリ全文はこちらpopup_iconをご覧ください。

Atlassian 社製 Jira で確認された課題キー開示の脆弱性(TALOS-2019-0836 / CVE-2019-14995

Atlassian 社製 Jira(バージョン 7.6.4 ~ 8.1.0)には、課題キー開示の脆弱性が存在します。匿名ユーザが「/rest/api/1.0/render」API エンドポイントを使用することで、有効な課題キーと無効な課題キーを区別できる可能性があります。

各脆弱性のアドバイザリ全文はこちらpopup_iconをご覧ください。

Atlassian 社製 Jira で確認された情報(課題添付ファイル名)開示の脆弱性(TALOS-2019-0837 / CVE-2019-14995

Atlassian 社製 Jira(バージョン 7.6.4 ~ 8.1.0)には、情報(課題添付ファイル名)開示の脆弱性が存在します。匿名ユーザが「/rest/api/1.0/render」API エンドポイントを使用することで、あらゆる課題に関して、有効な添付ファイル名と無効な添付ファイル名を区別できる可能性があります。

各脆弱性のアドバイザリ全文はこちらpopup_iconをご覧ください。

Atlassian
社製 Jira Tempo プラグインで確認された情報(課題の概要)開示の脆弱性(TALOS-2019-0838 / CVE-2019-5095

Atlassian 社製 Jira の Tempo プラグイン(バージョン 4.10.0)には、情報(課題の概要)開示の脆弱性が存在します。認証されたユーザが Tempo プラグインを使用することで、表示権限がない課題の概要を閲覧できる可能性があります。

各脆弱性のアドバイザリ全文はこちらpopup_iconをご覧ください。

 Atlassian 社製 Jira issueTable で確認された、ユーザ名開示の脆弱性(TALOS-2019-0839 / CVE-2019-XXXX

Atlassian 社製 Jira(バージョン 7.6.4 ~ 8.1.0)にはユーザ名開示の脆弱性が存在します。匿名ユーザが「/rest/issueNav/1/issueTable」API エンドポイントを使用することで、有効なユーザ名と無効なユーザ名とを区別できる可能性があります。

各脆弱性のアドバイザリ全文はこちらpopup_iconをご覧ください。

Atlassian 社製 Jira で確認された作業ログ開示の脆弱性(TALOS-2019-0840 / CVE-2019-XXXX

Atlassian 社製 Jira(バージョン 7.6.4 ~ 8.1.0)には作業ログ開示の脆弱性が存在します。認証されたユーザが「/rest/api/2/worklog/list」API エンドポイントを使用することで、表示権限がない課題の作業ログを閲覧できる可能性があります。「/rest/api/2/worklog/updated」API を介して作業ログ ID のリストを取得できる可能性もあります。

各脆弱性のアドバイザリ全文はこちらpopup_iconをご覧ください。

脆弱性が確認されたバージョン

Talos では、Atlassian Jira バージョン 7.6.4 〜 8.1.0 が今回の脆弱性の影響を受けることをテスト、確認しています。

カバレッジ

脆弱性のエクスプロイトは、以下の SNORTⓇ ルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。

Snort ルール:50110、50111、50114

 

本稿は 2019年9月16日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Multiple vulnerabilities in Atlassian Jirapopup_icon」の抄訳です。

コメントを書く