高危 Jira Data Center远程代码执行漏洞

CVE编号

CVE-2020-36239

利用情况

暂无

补丁情况

官方补丁

披露时间

2021-07-22
漏洞描述
Atlassian JIRA是Atlassian公司出品的项目与事务跟踪工具,被广泛应用于缺陷跟踪、客户服务、需求收集、流程审批、任务跟踪、项目跟踪和敏捷管理等工作领域。 2021年7月21日Atlassian官方发布公告,披露了CVE-2020-36239 Jira Data Center等远程代码执行漏洞。Jira Data Center、Jira Service Management Data Center等产品在40001等默认端口开放了Ehcache RMI服务,攻击者可在无需认证的情况下构造恶意请求,利用该RMI端口触发反序列化漏洞,造成远程代码执行。漏洞仅影响Jira Data Center系列与Jira Service Management Data Center系列,非 Data Center产品不受漏洞影响。阿里云应急响应中心提醒 Atlassian JIRA 用户尽快采取安全措施阻止漏洞攻击。

漏洞细节:未公开
漏洞POC:未公开
漏洞EXP:未公开
在野利用:未知

漏洞评级

CVE-2020-36239 Jira Data Center等远程代码执行漏洞 高危

影响版本

Jira Data Center, Jira Core Data Center, Jira Software Data Center >= 6.3.0 且 < 8.5.16
Jira Data Center, Jira Core Data Center, Jira Software Data Center >= 8.6.0 且 < 8.13.8
Jira Data Center, Jira Core Data Center, Jira Software Data Center >= 8.14.0 且 < 8.17.0
Jira Service Management Data Center >= 2.0.2 且 < 4.5.16
Jira Service Management Data Center >= 4.6.0 且 < 4.13.8
Jira Service Management Data Center >= 4.14.0 且 < 4.17.0

安全版本

Jira Data Center, Jira Core Data Center, Jira Software Data Center 8.5.16
Jira Data Center, Jira Core Data Center, Jira Software Data Center 8.13.8
Jira Data Center, Jira Core Data Center, Jira Software Data Center 8.17.0
Jira Service Management Data Center 4.5.16
Jira Service Management Data Center 4.13.8
Jira Service Management Data Center 4.17.0
解决建议
1、根据影响及其安全版本排查并升级到安全版本。

2、若暂无法升级,可利用阿里云安全组功能设置 Ehcache RMI 端口仅对可信地址开放。



对 Jira Data Center, Jira Core Data Center, Jira Software Data Center系列产品

当版本大于等于 7.13.1 时,其Ehcache RMI 端口默认为 40001、40011,当版本小于等于 7.13.0时,其Ehcache RMI 端口默认为 40001、40011、以及1024-65536中的某个端口。

对于 Jira Service Management Data Center 系列产品,当版本大于等于3.16.1时,其Ehcache RMI 端口默认为 40001、40011。当版本小于等于 3.16.0时,其Ehcache RMI 端口默认为 40001、40011、以及1024-65536中的某个端口。
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 atlassian core_data_center * From
(including)
6.3.0
Up to
(excluding)
8.5.16
运行在以下环境
应用 atlassian core_data_center * From
(including)
8.14.0
Up to
(excluding)
8.17.0
运行在以下环境
应用 atlassian core_data_center * From
(including)
8.6.0
Up to
(excluding)
8.13.8
运行在以下环境
应用 atlassian data_center * From
(including)
6.3.0
Up to
(excluding)
8.5.16
运行在以下环境
应用 atlassian data_center * From
(including)
8.14.0
Up to
(excluding)
8.17.0
运行在以下环境
应用 atlassian data_center * From
(including)
8.6.0
Up to
(excluding)
8.13.8
运行在以下环境
应用 atlassian service_management_data_center * From
(including)
2.0.2
Up to
(excluding)
4.5.16
运行在以下环境
应用 atlassian service_management_data_center * From
(including)
4.14.0
Up to
(excluding)
4.17.0
运行在以下环境
应用 atlassian service_management_data_center * From
(including)
4.6.0
Up to
(excluding)
4.13.8
运行在以下环境
应用 atlassian software_data_center * From
(including)
6.3.0
Up to
(excluding)
8.5.16
运行在以下环境
应用 atlassian software_data_center * From
(including)
8.14.0
Up to
(excluding)
8.17.0
运行在以下环境
应用 atlassian software_data_center * From
(including)
8.6.0
Up to
(excluding)
8.13.8
阿里云评分
8.1
  • 攻击路径
    远程
  • 攻击复杂度
    容易
  • 权限要求
    无需权限
  • 影响范围
    全局影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    数据泄露
  • 数据完整性
    传输被破坏
  • 服务器危害
    服务器失陷
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-306 关键功能的认证机制缺失
CWE-862 授权机制缺失
CWE-94 对生成代码的控制不恰当(代码注入)
阿里云安全产品覆盖情况