Categoria
Inteligência de vulnerabilidade
Classe de vulnerabilidade
Vulnerabilidade de passagem de caminho e leitura de arquivos
TAMPA DA CAVERNA
CVE-2021-26086
CVSS: 3.0 Pontuação
5.3
Severidade do CVSS
Médio
TOPO#
VERDE
Referência
# https://en.wikipedia.org/wiki/Traffic_Light_Protocol
Sumário executivo
- Jira divulgou um comunicado[1] sobre a vulnerabilidade recém-identificada de passagem de caminho e leitura de arquivos, CVE-2021-26086, no Jira Software Server.
- Software Jira é um produto proprietário de rastreamento de problemas desenvolvido pela Atlassian que permite o rastreamento de bugs e o gerenciamento ágil de projetos.
- Essa vulnerabilidade está sendo ativamente explorada na natureza e afetou várias versões do software.
- A Atlassian lançou um patch para CVE-2021-26086 em suas versões mais recentes do software Jira, incluindo as versões 8.5.14, 8.13.6, 8.16.1 e 8.17.0.
- Os agentes de ameaças podem explorar essa vulnerabilidade para envenenar os registros do servidor, causando a execução remota de código e/ou a exfiltração de arquivos e informações confidenciais.
Análise
- O Jira Atlassian é uma das ferramentas de emissão de ingressos mais populares usadas por organizações em todo o mundo. A vulnerabilidade, CVE-2021-26086, está presente nas seguintes versões do Servidor e data center Atlassian Jira:
- Todas as versões abaixo de 8.5.14
- Todas as versões da 8.6.0 e anteriores à 8.13.6
- Todas as versões da 8.14.0 e anteriores à 8.16.1
- Essa vulnerabilidade permite que um atacante remoto leia todos os arquivos por meio de uma vulnerabilidade de passagem de caminho nos diretórios /WEB-INF/ e /META-INF/.
- A facilidade de exploração dessa falha é alarmante, pois uma simples solicitação GET para o endpoint mencionado acima resultaria na inclusão do arquivo.
- A exploração bem-sucedida resultaria na divulgação completa dos arquivos de registro confidenciais e das configurações. [2]
Prova de conceito (POC)
A prova de conceito (POC)
[3] pois essa vulnerabilidade envolve o envio de uma solicitação GET ao endpoint /META-INF/ para recuperar informações confidenciais. O código usado para essa solicitação é:
OBTENHA /s/cfx/_/; /META-INF/maven/com.atlassian.jira/jira-webapp-dist/pom.properties HTTP/1.1
A execução desse segmento de código é mostrada na imagem abaixo junto com o endpoint que está sendo usado.
[caption id="attachment_18038" align="alignnone” width="935"]

Captura de tela da prova de conceito [/caption]
Impacto e mitigação
Impacto
Mitigação
- Um atacante remoto pode ler arquivos e informações confidenciais de registro que estão disponíveis no diretório META-INF ou WEB-INF.
- O diretório META-INF contém informações de registro e configurações avançadas que podem ser lidas pelo atacante.
- Um atacante remoto pode aproveitar essas informações para encadear o ataque e aumentar a superfície de ataque.
- Essa vulnerabilidade pode ser aproveitada para conduzir um ataque RCE (execução remota de código) por envenenando os troncos no servidor.
- O RCE permite que os invasores assumam o controle dos sistemas de destino e até mesmo executem ransomware neles.
- O acesso inicial a um endpoint corporativo pode potencialmente permitir o movimento lateral pela rede interna.
- Os atores dos estados-nação aproveitam as vulnerabilidades de dia zero do lado do cliente para comprometer as informações, enquanto os grupos de ransomware usam essas vulnerabilidades para extorquir dinheiro criptografando os dados do usuário.
- Atualize imediatamente o software Jira para qualquer uma das seguintes versões corrigidas:
- 8.5.14
- 8.13.6
- 8.16.1
- 8.17.0
Referências
- Consultoria do JIRA SERVER
- Diretórios e arquivos importantes - Servidor Jira
- POC da PacketStorm