【漏洞通告】Atlassian Jira 服务器文件读取漏洞CVE-2021-26086

admin 2022年10月19日08:02:37评论96 views字数 1135阅读3分47秒阅读模式

漏洞名称 Atlassian Jira 服务器文件读取漏洞CVE-2021-26086

组件名称 : Atlassian Jira Server

影响范围 :

Atlassian Jira Server < 8.5.14

8.6.0 ≤ Atlassian Jira Server < 8.13.6

8.14.0 ≤ Atlassian Jira Server < 8.16.1

漏洞类型 文件读取

利用条件 :

1、用户认证:不需要用户认证
2、触发方式:远程

综合评价 :

<综合评定利用难度>:未知。

<综合评定威胁等级>:中危,能造成服务器部分文件信息泄露。


漏洞分析


组件介绍

    Atlassian JIRA Server是澳大利亚Atlassian公司的一套缺陷跟踪管理系统的服务器版本。该系统主要用于跟踪管理工作中各类问题。


2 漏洞描述

    2021年8月16日,深信服安全团队监测到一则Atlassian Jira Server组件存在文件读取漏洞的信息,漏洞编号:CVE-2021-26086,漏洞威胁等级:中危。

    该漏洞是由于对用户的输入没有进行严格的过滤导致,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行文件读取攻击,最终造成服务器部分文件信息泄露。


影响范围


    Atlassian Jira Server在全世界主要分布在美国、德国和中国。在国内主要分布在浙江、北京和广州。

    目前受影响的Atlassian Jira Server版本:

Atlassian Jira Server < 8.5.14

8.6.0 ≤ Atlassian Jira Server < 8.13.6

8.14.0 ≤ Atlassian Jira Server < 8.16.1


解决方案


1 如何检测组件系统版本

    在主页最下方即可查看版本信息。

【漏洞通告】Atlassian Jira 服务器文件读取漏洞CVE-2021-26086


2 官方修复建议

    当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:

https://www.atlassian.com/software/jira/download-journey


时间轴


2021/8/16    深信服监测到Atlassian Jira Server官方发布文件读取漏洞信息。

2021/8/24    深信服千里目安全实验室发布漏洞通告。


参考链接


https://jira.atlassian.com/browse/JRASERVER-72695



点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。

【漏洞通告】Atlassian Jira 服务器文件读取漏洞CVE-2021-26086



深信服千里目安全实验室

【漏洞通告】Atlassian Jira 服务器文件读取漏洞CVE-2021-26086

深信服科技旗下安全实验室,致力于网络安全攻防技术的研究和积累,深度洞察未知网络安全威胁,解读前沿安全技术。

● 扫码关注我们



原文始发于微信公众号(深信服千里目安全实验室):【漏洞通告】Atlassian Jira 服务器文件读取漏洞CVE-2021-26086

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月19日08:02:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞通告】Atlassian Jira 服务器文件读取漏洞CVE-2021-26086http://cn-sec.com/archives/785399.html

发表评论

匿名网友 填写信息