Eine Schwachstelle (CVE-2021-26086) in bestimmten Versionen von Atlassian Jira Server und Data Center könnte es entfernten Angreifern ermöglichen, sensible Dateien auf dem Server zu lesen. Diese Schwachstelle beeinträchtigt die Vertraulichkeit der betroffenen Systeme und kann zur Offenlegung sensibler Konfigurationsdetails führen.
| Produkt | Atlassian-JIRA |
| Datum | 13.11.2024 09:09:29 |
| Informationen |
|
Technische Zusammenfassung
Die betroffenen Versionen von Atlassian Jira Server und Data Center sind anfällig für eine Path-Traversal-Schwachstelle im Endpunkt /WEB-INF/web.xml. Ein Angreifer kann diese Schwachstelle durch das Senden speziell präparierter Anfragen ausnutzen, was den unbefugten Zugriff auf Dateien auf dem Server ermöglicht. Dieses Problem kann zur Offenlegung sensibler Informationen führen, einschließlich Konfigurationsdateien, die nützliche Details für weitere Exploits oder Aufklärungsaktivitäten enthalten könnten.
Betroffene Versionen:
- Versionen vor 8.5.14
- Von 8.6.0 bis 8.13.5
- Von 8.14.0 bis 8.16.0
Korrigierte Versionen:
- 8.5.14
- 8.13.6
- 8.16.1
- 8.17.0
Empfehlungen
Um das mit CVE-2021-26086 verbundene Risiko zu mindern, wird empfohlen, Atlassian Jira Server und Data Center auf eine der korrigierten Versionen (8.5.14, 8.13.6, 8.16.1 oder 8.17.0) zu aktualisieren. Falls ein sofortiges Update nicht möglich ist, wird die Implementierung des folgenden Workarounds empfohlen:
- Proxy-Konfiguration: Verwenden Sie einen Proxy oder Load Balancer, um den Zugriff auf den Endpunkt
/WEB-INF/web.xmlzu blockieren.
Hinweis: Die im Atlassian-KB-Artikel beschriebene temporäre Lösung ist anwendbar, jedoch ist für diese Schwachstelle nur der zweite Workaround (Konfiguration von Proxy oder Load Balancer) gültig.
[Callforaction-THREAT-Footer]
Leave a Reply