Atlassian Jira < 7.6.8 多个漏洞

medium Web App Scanning 插件 ID 113790

简介

Atlassian Jira < 7.6.8 多个漏洞

描述

根据其自我报告的版本号,远程 Web 服务器上托管的 Atlassian Jira 实例版本低于 7.6.10,或为低于 7.7.5 的 7.7.0、低于 7.8.5 的 7.8.0、低于 7.9.3 的 7.9.0、低于 7.10.3 的 7.10.0、低于 7.11.3 的 7.11.0、低于 7.12.3 的 7.12.0 或低于 7.13.13 的 7.13.0。因此,该主机受到多个漏洞的影响。

- 存在一个漏洞,具有管理员权限的远程攻击者可利用此漏洞,确定内部主机的存在和开放的端口,并在某些情况下通过服务器端请求伪造 (SSRF) 漏洞从内部网络资源获取服务信息 (CVE-2018-13404)。

- 存在一个漏洞,远程攻击者可利用此漏洞,运用 XsrfErrorAction 资源,通过开放重定向漏洞获取用户的跨站请求伪造 (CSRF) 标记 (CVE-2018-13401)。

- 存在一个漏洞,已获得管理员会话访问权限的远程攻击者可利用此漏洞,通过不当的访问控制重新进行身份验证,以访问某些管理资源 (13400)。

- 存在一个漏洞,当移动问题时,远程攻击者可利用此漏洞,通过问题的 epic 颜色字段中的跨站脚本 (XSS) 漏洞注入任意 HTML 或 JavaScript (13395)。

此漏洞使可访问和查看问题的远程攻击者能够获取报告者和问题受让人用户的电子邮件地址,尽管已配置的电子邮件可见性设置已设置为隐藏 (CVE-2018-13391)。

- 存在一个漏洞,远程攻击者可利用此漏洞,通过 messagesThreshold 参数跨站脚本 (XSS) 漏洞注入任意 HTML 或 JavaScript ,这是由于对 CVE-2017-18039 的修复不完整所致。

请注意,扫描程序并未测试这些问题,而是仅依据应用程序自我报告的版本号进行判断。

解决方案

升级至 Atlassian Jira 7.6.10 或更高版本。

另见

https://jira.atlassian.com/browse/JRASERVER-67526

https://jira.atlassian.com/browse/JRASERVER-67750

https://jira.atlassian.com/browse/JRASERVER-67848

插件详情

严重性: Medium

ID: 113790

类型: remote

发布时间: 2023/3/14

最近更新时间: 2023/3/14

扫描模板: api, basic, full, pci, scan

风险信息

VPR

风险因素: Low

分数: 3.4

CVSS v2

风险因素: Medium

基本分数: 6.5

矢量: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS 分数来源: CVE-2018-13400

CVSS v3

风险因素: Medium

基本分数: 6.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

CVSS 分数来源: CVE-2018-13387

漏洞信息

CPE: cpe:2.3:a:atlassian:jira:*:*:*:*:*:*:*:*

易利用性: No known exploits are available

补丁发布日期: 2018/12/3

漏洞发布日期: 2018/12/3

参考资料信息

CVE: CVE-2018-13387, CVE-2018-13391, CVE-2018-13395, CVE-2018-13400, CVE-2018-13401, CVE-2018-13404

BID: 107039, 105751, 105165, 104890

CWE: 200, 269, 601, 79, 918

OWASP: 2010-A10, 2010-A2, 2010-A4, 2010-A6, 2013-A10, 2013-A3, 2013-A4, 2013-A5, 2013-A9, 2017-A5, 2017-A6, 2017-A7, 2017-A9, 2021-A1, 2021-A10, 2021-A3, 2021-A4, 2021-A6

WASC: Application Misconfiguration, Cross-Site Scripting, Information Leakage, Insufficient Authorization, URL Redirector Abuse

CAPEC: 116, 122, 13, 169, 209, 22, 224, 233, 285, 287, 290, 291, 292, 293, 294, 295, 296, 297, 298, 299, 300, 301, 302, 303, 304, 305, 306, 307, 308, 309, 310, 312, 313, 317, 318, 319, 320, 321, 322, 323, 324, 325, 326, 327, 328, 329, 330, 472, 497, 508, 573, 574, 575, 576, 577, 58, 588, 59, 591, 592, 60, 616, 63, 643, 646, 651, 79, 85

DISA STIG: APSC-DV-000460, APSC-DV-000500, APSC-DV-002490, APSC-DV-002560, APSC-DV-002630

HIPAA: 164.306(a)(1), 164.306(a)(2), 164.312(a)(1), 164.312(a)(2)(i)

ISO: 27001-A.13.1.1, 27001-A.14.1.2, 27001-A.14.1.3, 27001-A.14.2.5, 27001-A.18.1.3, 27001-A.6.2.2, 27001-A.9.1.2, 27001-A.9.4.1, 27001-A.9.4.4, 27001-A.9.4.5

NIST: sp800_53-AC-3, sp800_53-CM-6b, sp800_53-SI-10, sp800_53-SI-15

OWASP API: 2019-API7, 2023-API7, 2023-API8

OWASP ASVS: 4.0.2-14.2.1, 4.0.2-5.1.5, 4.0.2-5.2.6, 4.0.2-5.3.3, 4.0.2-8.3.4

PCI-DSS: 3.2-6.2, 3.2-6.5.7, 3.2-6.5.8, 3.2-6.5.9