Vulnerabilidade CVE-2021-26086 do Jira Software Server explorada ativamente na natureza

O Jira divulgou um comunicado sobre a vulnerabilidade recém-identificada de passagem de caminhos e leitura de arquivos, CVE-2021-26086, no Jira Software Server. Os agentes de ameaças podem explorar essa vulnerabilidade para envenenar os registros do servidor, causando a execução remota de código e/ou a exfiltração de arquivos e informações confidenciais.
Updated on
April 17, 2026
Published on
October 8, 2021
Read MINUTES
5
Subscribe to the latest industry news, threats and resources.

Categoria

Inteligência de vulnerabilidade

Classe de vulnerabilidade

Vulnerabilidade de passagem de caminho e leitura de arquivos

TAMPA DA CAVERNA

CVE-2021-26086

CVSS: 3.0 Pontuação

5.3

Severidade do CVSS

Médio

TOPO#

VERDE

Referência

# https://en.wikipedia.org/wiki/Traffic_Light_Protocol

Sumário executivo

  • Jira divulgou um comunicado[1] sobre a vulnerabilidade recém-identificada de passagem de caminho e leitura de arquivos, CVE-2021-26086, no Jira Software Server.
  • Software Jira é um produto proprietário de rastreamento de problemas desenvolvido pela Atlassian que permite o rastreamento de bugs e o gerenciamento ágil de projetos.
  • Essa vulnerabilidade está sendo ativamente explorada na natureza e afetou várias versões do software.
  • A Atlassian lançou um patch para CVE-2021-26086 em suas versões mais recentes do software Jira, incluindo as versões 8.5.14, 8.13.6, 8.16.1 e 8.17.0.
  • Os agentes de ameaças podem explorar essa vulnerabilidade para envenenar os registros do servidor, causando a execução remota de código e/ou a exfiltração de arquivos e informações confidenciais.

Análise

  • O Jira Atlassian é uma das ferramentas de emissão de ingressos mais populares usadas por organizações em todo o mundo. A vulnerabilidade, CVE-2021-26086, está presente nas seguintes versões do Servidor e data center Atlassian Jira:
    • Todas as versões abaixo de 8.5.14
    • Todas as versões da 8.6.0 e anteriores à 8.13.6
    • Todas as versões da 8.14.0 e anteriores à 8.16.1
  • Essa vulnerabilidade permite que um atacante remoto leia todos os arquivos por meio de uma vulnerabilidade de passagem de caminho nos diretórios /WEB-INF/ e /META-INF/.
  • A facilidade de exploração dessa falha é alarmante, pois uma simples solicitação GET para o endpoint mencionado acima resultaria na inclusão do arquivo.
  • A exploração bem-sucedida resultaria na divulgação completa dos arquivos de registro confidenciais e das configurações. [2]

Prova de conceito (POC)

A prova de conceito (POC)[3] pois essa vulnerabilidade envolve o envio de uma solicitação GET ao endpoint /META-INF/ para recuperar informações confidenciais. O código usado para essa solicitação é: OBTENHA /s/cfx/_/; /META-INF/maven/com.atlassian.jira/jira-webapp-dist/pom.properties HTTP/1.1 A execução desse segmento de código é mostrada na imagem abaixo junto com o endpoint que está sendo usado. [caption id="attachment_18038" align="alignnone” width="935"]Screenshot of the Proof of Concept Captura de tela da prova de conceito [/caption]

Impacto e mitigação

Impacto

Mitigação

  • Um atacante remoto pode ler arquivos e informações confidenciais de registro que estão disponíveis no diretório META-INF ou WEB-INF.
  • O diretório META-INF contém informações de registro e configurações avançadas que podem ser lidas pelo atacante.
  • Um atacante remoto pode aproveitar essas informações para encadear o ataque e aumentar a superfície de ataque.
  • Essa vulnerabilidade pode ser aproveitada para conduzir um ataque RCE (execução remota de código) por envenenando os troncos no servidor.
  • O RCE permite que os invasores assumam o controle dos sistemas de destino e até mesmo executem ransomware neles.
  • O acesso inicial a um endpoint corporativo pode potencialmente permitir o movimento lateral pela rede interna.
  • Os atores dos estados-nação aproveitam as vulnerabilidades de dia zero do lado do cliente para comprometer as informações, enquanto os grupos de ransomware usam essas vulnerabilidades para extorquir dinheiro criptografando os dados do usuário.
  • Atualize imediatamente o software Jira para qualquer uma das seguintes versões corrigidas:
  • 8.5.14
  • 8.13.6
  • 8.16.1
  • 8.17.0

Referências

  1. Consultoria do JIRA SERVER
  2. Diretórios e arquivos importantes - Servidor Jira
  3. POC da PacketStorm

Get Global Threat Intelligence on Real Time

Protect your business from cyber threats with real-time global threat intelligence data.. 30-day free and No Commitment Trial.
Agende uma demonstração
Real time Threat Intelligence Data
More information and context about Underground Chatter
On-Demand Research Services
Dashboard mockup
Global Threat Intelligence Feed

Protect and proceed with Actionable Intelligence

The Global Cyber Threat Intelligence Feed is an innovative platform that gathers information from various sources to help businesses and organizations stay ahead of potential cyber-attacks. This feed provides real-time updates on cyber threats, including malware, phishing scams, and other forms of cybercrime.
Trusted by 400+ Top organisations