CVE-2021-26086

Atlassian Jira Server and Data Center

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2024-11-12

Официальное описание

Atlassian Jira Server and Data Center contain a path traversal vulnerability that allows a remote attacker to read particular files in the /WEB-INF/web.xml endpoint.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2021-26086 представляет собой уязвимость типа Path Traversal (обход путей) в Jira Server и Jira Data Center. Проблема заключается в недостаточной фильтрации входных данных в определенных сервлетах, что позволяет неавторизованному удаленному злоумышленнику получить доступ к содержимому файла /WEB-INF/web.xml.

Хотя уязвимость ограничена чтением конкретного конфигурационного файла, она критична, так как web.xml может содержать чувствительную информацию о структуре приложения, параметрах безопасности и путях к другим ресурсам, что упрощает проведение дальнейших атак.

Как исправить

Основным и рекомендуемым способом устранения является обновление Jira до фиксированной версии. Atlassian выпустила исправления для всех поддерживаемых веток.

  1. Определите текущую версию Jira через панель администрирования или файл version.txt.
  2. Выполните резервное копирование базы данных и директорий JIRA_HOME и JIRA_INSTALL.
  3. Обновите экземпляр до одной из следующих версий (или выше):
  4. 8.5.14 (для ветки Long Term Support 8.5.x)
  5. 8.13.6 (для ветки Long Term Support 8.13.x)
  6. 8.16.1

Пример команды для загрузки дистрибутива (замените версию на нужную):

wget https://www.atlassian.com/software/jira/downloads/binary/atlassian-jira-software-8.16.1-x64.bin

Установите права на выполнение и запустите инсталлятор:

chmod +x atlassian-jira-software-8.16.1-x64.bin
./atlassian-jira-software-8.16.1-x64.bin

Временные меры

Если немедленное обновление невозможно, необходимо ограничить доступ к уязвимым путям на уровне обратного прокси-сервера (Nginx, Apache, HAProxy) или Web Application Firewall (WAF).

Настройка для Nginx: Добавьте блок в конфигурацию виртуального хоста для блокировки запросов, содержащих попытки обхода путей к WEB-INF.

location ~* /WEB-INF/ {
    deny all;
    return 403;
}

Настройка для Apache (mod_rewrite): Добавьте правило в конфигурацию сайта или файл .htaccess.

RewriteEngine On
RewriteCond %{REQUEST_URI} .*WEB-INF.* [NC]
RewriteRule .* - [F]

Проверка после применения мер: Попробуйте отправить запрос к ресурсу, чтобы убедиться, что сервер возвращает 403 Forbidden или 404 Not Found.

curl -I http://your-jira-domain.com/s/anything/_/WEB-INF/web.xml