ثغرة أمنية لخادم برامج جيرا CVE-2021-26086 تستغل بنشاط في البرية

أصدرت Jira تقريرًا استشاريًا حول اجتياز المسار الذي تم تحديده حديثًا وثغرة ملف القراءة، CVE-2021-26086، في خادم برامج Jira. يمكن للجهات الفاعلة في مجال التهديد استغلال هذه الثغرة لتسميم سجلات الخادم، مما يتسبب في تنفيذ التعليمات البرمجية عن بُعد و/أو تسريب الملفات والمعلومات الحساسة.
تم التحديث بتاريخ
April 17, 2026
تم النشر في
October 8, 2021
اقرأ الدقائق
5
اشترك في أحدث أخبار الصناعة والتهديدات والموارد.

الفئة

ذكاء نقاط الضعف

فئة نقاط الضعف

ثغرة أمنية في اجتياز المسار وقراءة الملفات

غطاء الكهف

CVE-2021-26086

السيرة الذاتية: 3.0 درجة

5.3

خطورة الإصابة بأمراض القلب والأوعية الدموية

متوسط

أعلى#

أخضر

مرجع

# https://en.wikipedia.org/wiki/Traffic_Light_Protocol

ملخص تنفيذي

  • أصدرت جيرا نصيحة[1] حول ثغرة اجتياز المسار المحدد حديثًا وقراءة الملف، CVE-2021-26086، في خادم برامج Jira.
  • برامج جيرا هو منتج خاص لتتبع المشكلات تم تطويره بواسطة Atlassian والذي يسمح بتتبع الأخطاء وإدارة المشاريع الرشيقة.
  • يتم استغلال هذه الثغرة الأمنية بشكل نشط في البرية وقد أثرت على إصدارات متعددة من البرنامج.
  • أصدرت شركة Atlassian تصحيحًا لـ CVE-2021-26086 في أحدث إصداراتها من برنامج Jira بما في ذلك الإصدارات 8.5.14 و 8.13.6 و 8.16.1 و 8.17.0.
  • يمكن للجهات الفاعلة في مجال التهديد استغلال هذه الثغرة لتسميم سجلات الخادم، مما يتسبب في تنفيذ التعليمات البرمجية عن بُعد و/أو تسريب الملفات والمعلومات الحساسة.

التحليل

  • Jira Atlassian هي واحدة من أكثر أدوات التذاكر شيوعًا التي تستخدمها المنظمات في جميع أنحاء العالم. توجد الثغرة الأمنية، CVE-2021-26086، في الإصدارات التالية من خادم ومركز بيانات أتلاسيان جيرا:
    • جميع الإصدارات أدناه 8.5.14
    • جميع الإصدارات من 8.6.0 وما قبل 8.13.6
    • جميع الإصدارات من 8.14.0 وما قبل 8.16.1
  • تسمح هذه الثغرة الأمنية للمهاجم عن بُعد بقراءة جميع الملفات عبر ثغرة أمنية تعبر المسار في الدليلين /WEB-INF/ و /META-INF/.
  • إن سهولة استغلال هذا العيب مثيرة للقلق حيث أن طلب GET البسيط إلى نقطة النهاية المذكورة أعلاه سيؤدي إلى تضمين الملف.
  • سيؤدي الاستغلال الناجح إلى الكشف الكامل عن ملفات التسجيل الحساسة وإعدادات التكوين. [2]

إثبات المفهوم (POC)

إثبات المفهوم (POC)[3] تتضمن هذه الثغرة الأمنية إرسال طلب GET إلى نقطة النهاية /META-INF/ لاسترداد المعلومات الحساسة. الرمز المستخدم لهذا الطلب هو: احصل على /s/cfx/_/؛ /ميتا-INF/maven/com.atlassian.jira/جيرا-ويباب-ديست/بوم-بروبرتيز HTTP/1.1 يتم عرض تنفيذ مقطع التعليمات البرمجية هذا في الصورة أدناه جنبًا إلى جنب مع نقطة النهاية المستخدمة. [معرف التسمية التوضيحية = «المرفق _18038" align= «alignnone» width="935"]Screenshot of the Proof of Concept لقطة شاشة لإثبات المفهوم [/caption]

التأثير والتخفيف

التأثير

التخفيف

  • يمكن للمهاجم عن بعد قراءة الملفات ومعلومات التسجيل الحساسة المتوفرة في دليل META-INF أو WEB-INF.
  • يحتوي دليل META-INF على معلومات التسجيل وإعدادات التكوين المتقدمة التي يمكن للمهاجم قراءتها.
  • يمكن للمهاجم عن بعد الاستفادة من هذه المعلومات لتسلسل الهجوم وزيادة سطح الهجوم.
  • يمكن الاستفادة من هذه الثغرة الأمنية لإجراء هجوم RCE (تنفيذ التعليمات البرمجية عن بُعد) بواسطة تسمم السجلات على الخادم.
  • يسمح RCE للمهاجمين بالتحكم في الأنظمة المستهدفة وحتى تنفيذ برامج الفدية عليها.
  • قد يؤدي الوصول الأولي إلى نقطة نهاية الشركة إلى تمكين الحركة الجانبية عبر الشبكة الداخلية.
  • تستفيد الجهات الفاعلة من الدولة القومية من نقاط الضعف في يوم الصفر من جانب العميل لتهديد المعلومات، بينما تستخدم مجموعات برامج الفدية هذه الثغرات لابتزاز الأموال عن طريق تشفير بيانات المستخدم.
  • قم بتحديث برنامج Jira على الفور إلى أي من الإصدارات المصححة التالية:
  • 8.5.14
  • 8.13.6
  • 8.16.1
  • 8.17.0

المراجع

  1. خدمة جيرا الاستشارية
  2. أدلة وملفات مهمة - خادم جيرا
  3. POC من باكيت ستورم

احصل على معلومات التهديدات العالمية في الوقت الفعلي

قم بحماية عملك من التهديدات الإلكترونية باستخدام بيانات معلومات التهديدات العالمية في الوقت الفعلي.. تجربة مجانية لمدة 30 يومًا وبدون التزام.
جدولة عرض تجريبي
بيانات معلومات التهديدات في الوقت الحقيقي
مزيد من المعلومات والسياق حول الدردشة تحت الأرض
خدمات البحث حسب الطلب
نموذج لوحة القيادة
موجز معلومات التهديدات العالمية

قم بالحماية والمضي قدمًا الذكاء القابل للتنفيذ

إن Global Cyber Threat Intelligence Feed عبارة عن منصة مبتكرة تجمع المعلومات من مصادر مختلفة لمساعدة الشركات والمؤسسات على البقاء في صدارة الهجمات الإلكترونية المحتملة. توفر هذه الخلاصة تحديثات في الوقت الفعلي للتهديدات الإلكترونية، بما في ذلك البرامج الضارة وعمليات الاحتيال الاحتيالي وغيرها من أشكال الجرائم الإلكترونية.
موثوق بها من قبل أكثر من 400 مؤسسة رائدة