【漏洞预警】Jira Data Center远程代码执行漏洞(CVE-2020-36239)预警
一、漏洞情况
近日,Atlassian官方发布了Jira远程代码执行漏洞的风险通告,漏洞CVE编号为CVE-2020-36239。攻击者可利用该漏洞通过构造特定请求,触发反序列化漏洞,实现远程代码执行。目前Atlassian已发布安全版本修复该漏洞,建议受影响用户及时升级到安全版本进行防护,并做好资产自查以及预防工作,以免遭受黑客攻击。 |
二、漏洞等级
高危 |
三、漏洞描述
Jira是Atlassian公司出品的项目与事务跟踪工具,被广泛应用于缺陷跟踪、客户服务、需求收集、流程审批、任务跟踪、项目跟踪和敏捷管理等工作领域。 该漏洞存在于Jira DataCenter、Jira Service Management Data Center等产品中,是由于开源组件Ehcache的RMI服务缺少身份认证,并且默认情况下暴露在40001端口,远程攻击者可在无需身份认证的情况下,通过构造恶意请求,利用RMI端口触发反序列化漏洞,实现远程代码执行。 |
四、影响范围
|
五、安全建议
1. 建议受影响用户及时升级至以下安全版本进行防护。 安全版本:
2. 临时缓解方法: 通过防火墙等类似技术限制对Jira DataCenter,Jira Core Data Center, Jira Software Data Center,Jira Service Management Data Center的EhcacheRMI端口的访问。 |
六、参考链接
https://confluence.atlassian.com/adminjiraserver/jira-data-center-and-jira-service-management-data-center-security-advisory-2021-07-21-1063571388.html |