الفئة
ذكاء نقاط الضعف
فئة نقاط الضعف
ثغرة أمنية في اجتياز المسار وقراءة الملفات
غطاء الكهف
CVE-2021-26086
السيرة الذاتية: 3.0 درجة
5.3
خطورة الإصابة بأمراض القلب والأوعية الدموية
متوسط
أعلى#
أخضر
مرجع
# https://en.wikipedia.org/wiki/Traffic_Light_Protocol
ملخص تنفيذي
- أصدرت جيرا نصيحة[1] حول ثغرة اجتياز المسار المحدد حديثًا وقراءة الملف، CVE-2021-26086، في خادم برامج Jira.
- برامج جيرا هو منتج خاص لتتبع المشكلات تم تطويره بواسطة Atlassian والذي يسمح بتتبع الأخطاء وإدارة المشاريع الرشيقة.
- يتم استغلال هذه الثغرة الأمنية بشكل نشط في البرية وقد أثرت على إصدارات متعددة من البرنامج.
- أصدرت شركة Atlassian تصحيحًا لـ CVE-2021-26086 في أحدث إصداراتها من برنامج Jira بما في ذلك الإصدارات 8.5.14 و 8.13.6 و 8.16.1 و 8.17.0.
- يمكن للجهات الفاعلة في مجال التهديد استغلال هذه الثغرة لتسميم سجلات الخادم، مما يتسبب في تنفيذ التعليمات البرمجية عن بُعد و/أو تسريب الملفات والمعلومات الحساسة.
التحليل
- Jira Atlassian هي واحدة من أكثر أدوات التذاكر شيوعًا التي تستخدمها المنظمات في جميع أنحاء العالم. توجد الثغرة الأمنية، CVE-2021-26086، في الإصدارات التالية من خادم ومركز بيانات أتلاسيان جيرا:
- جميع الإصدارات أدناه 8.5.14
- جميع الإصدارات من 8.6.0 وما قبل 8.13.6
- جميع الإصدارات من 8.14.0 وما قبل 8.16.1
- تسمح هذه الثغرة الأمنية للمهاجم عن بُعد بقراءة جميع الملفات عبر ثغرة أمنية تعبر المسار في الدليلين /WEB-INF/ و /META-INF/.
- إن سهولة استغلال هذا العيب مثيرة للقلق حيث أن طلب GET البسيط إلى نقطة النهاية المذكورة أعلاه سيؤدي إلى تضمين الملف.
- سيؤدي الاستغلال الناجح إلى الكشف الكامل عن ملفات التسجيل الحساسة وإعدادات التكوين. [2]
إثبات المفهوم (POC)
إثبات المفهوم (POC)
[3] تتضمن هذه الثغرة الأمنية إرسال طلب GET إلى نقطة النهاية /META-INF/ لاسترداد المعلومات الحساسة. الرمز المستخدم لهذا الطلب هو:
احصل على /s/cfx/_/؛ /ميتا-INF/maven/com.atlassian.jira/جيرا-ويباب-ديست/بوم-بروبرتيز HTTP/1.1
يتم عرض تنفيذ مقطع التعليمات البرمجية هذا في الصورة أدناه جنبًا إلى جنب مع نقطة النهاية المستخدمة.
[معرف التسمية التوضيحية = «المرفق _18038" align= «alignnone» width="935"]

لقطة شاشة لإثبات المفهوم [/caption]
التأثير والتخفيف
التأثير
التخفيف
- يمكن للمهاجم عن بعد قراءة الملفات ومعلومات التسجيل الحساسة المتوفرة في دليل META-INF أو WEB-INF.
- يحتوي دليل META-INF على معلومات التسجيل وإعدادات التكوين المتقدمة التي يمكن للمهاجم قراءتها.
- يمكن للمهاجم عن بعد الاستفادة من هذه المعلومات لتسلسل الهجوم وزيادة سطح الهجوم.
- يمكن الاستفادة من هذه الثغرة الأمنية لإجراء هجوم RCE (تنفيذ التعليمات البرمجية عن بُعد) بواسطة تسمم السجلات على الخادم.
- يسمح RCE للمهاجمين بالتحكم في الأنظمة المستهدفة وحتى تنفيذ برامج الفدية عليها.
- قد يؤدي الوصول الأولي إلى نقطة نهاية الشركة إلى تمكين الحركة الجانبية عبر الشبكة الداخلية.
- تستفيد الجهات الفاعلة من الدولة القومية من نقاط الضعف في يوم الصفر من جانب العميل لتهديد المعلومات، بينما تستخدم مجموعات برامج الفدية هذه الثغرات لابتزاز الأموال عن طريق تشفير بيانات المستخدم.
- قم بتحديث برنامج Jira على الفور إلى أي من الإصدارات المصححة التالية:
- 8.5.14
- 8.13.6
- 8.16.1
- 8.17.0
المراجع
- خدمة جيرا الاستشارية
- أدلة وملفات مهمة - خادم جيرا
- POC من باكيت ستورم