Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable ブログ

ブログ通知を受信する

CVE-2019-11581:Atlassian Jira Server および Data Center における重大なテンプレートインジェクションの脆弱性

約8年前にJira ServerおよびData Centerで発生した脆弱性により、リモートからコードが実行される可能性があります。

背景

7月10日、アトラシアンはJira ServerとJira Data Centerの重大な脆弱性を解決するためにセキュリティアドバイザリ2019-07-10を公開しました。Jira ServerはアトラシアンのJiraチケットシステムを管理および制御し、Jira Data Centerは管理者がJiraサーバーのビジネス全体の管理とスケーラビリティを管理します。

分析

CVE-2019-11581は、Jira ServerおよびData Centerにおける「さまざまなリソース」におけるサーバーサイドのテンプレートインジェクションの脆弱性で、アドバイザリによると、この脆弱性は2011年8月にリリースされたバージョン4.4.0で発生した約8年前のものです。

テンプレートインジェクションの脆弱性は、JJira ServerおよびData CenterのContactAdministratorsとSendBulkMailに存在します。ただし、この脆弱性を悪用するには、SMTPサーバーを設定し、Contact Administrators Formを有効にする(認証されていないユーザーによる攻撃)か、「IRA管理者」アクセス(認証されたユーザーによる攻撃)を行う必要があります。攻撃者はこの脆弱性を突き、Jiraシステムでリモートからコードを実行する可能性があります。

概念実証

この脆弱性が公開された時点では、概念実証(PoC)は公開されていません。しかし、2019年3月のConfluence Widget Connectorの脆弱性に対するアトラシアンのアドバイザリ(CVE-2019-3395、CVE-2019-3396)と同様に、概念実証は近日中に公開されることが予想されます。

ソリューション

分析のセクションで述べたように、CVE-2019-11581はJira Server and Data Centerバージョン4.4.0で発生しました。この脆弱性に対処するパッチバージョンは、8.0.38.1.28.2.3、および、Enterprise releases 7.6.147.13.5です。以下の表は、脆弱性のあるバージョンと関連する修正済みバージョンを示しています。

影響を受けるバージョン 修正済みバージョン
4.4.x 7.6.14, 7.13.5, 8.0.3, 8.1.2, 8.2.3
5.x.x 7.6.14, 7.13.5, 8.0.3, 8.1.2, 8.2.3
6.x.x 7.6.14, 7.13.5, 8.0.3, 8.1.2, 8.2.3
7.0.x 7.6.14, 7.13.5, 8.0.3, 8.1.2, 8.2.3
7.1.x 7.6.14, 7.13.5, 8.0.3, 8.1.2, 8.2.3
7.2.x 7.6.14, 7.13.5, 8.0.3, 8.1.2, 8.2.3
7.3.x 7.6.14, 7.13.5, 8.0.3, 8.1.2, 8.2.3
7.4.x 7.6.14, 7.13.5, 8.0.3, 8.1.2, 8.2.3
7.5.x 7.6.14, 7.13.5, 8.0.3, 8.1.2, 8.2.3
7.6.x(7.6.14) 7.6.14, 7.13.5 (エンタープライズリリース)
7.7.x 7.13.5, 8.0.3, 8.1.2, 8.2.3
7.8.x 7.13.5, 8.0.3, 8.1.2, 8.2.3
7.9.x 7.13.5, 8.0.3, 8.1.2, 8.2.3
7.10.x 7.13.5, 8.0.3, 8.1.2, 8.2.3
7.11.x 7.13.5, 8.0.3, 8.1.2, 8.2.3
7.12.x 7.13.5, 8.0.3, 8.1.2, 8.2.3
7.13.x(7.13.5未満) 7.13.5 (エンタープライズリリース)
8.0.x (8.0.3未満) 8.0.3
8.1.x(8.1.2未満) 8.1.2
8.2.x (8.2.3未満) 8.2.3

また、4.2.3以前のJira Service Deskバージョン3.0.0をインストールしているお客様も、この脆弱性の影響を受ける可能性があるとアトラシアンは述べています。アトラシアンは、Jira Service Deskバージョンが影響を受けるかどうかを判断するのを支援するために互換性マトリックスを提供しています。

また、アトラシアンは、Jira Cloudのお客様は、この脆弱性の影響を受けていないことを指摘しています。

現時点でパッチが適用されたJira ServerまたはData Centerバージョンにアップグレードできない場合は、アトラシアンは次の一時的な回避策を推薦しています。

  • まず、Contact Administrators Formを無効にする
  • 次に/secure/admin/SendBulkMail!default.jspaエンドポイントへのアクセスをブロックする

影響を受けているシステムの特定

この脆弱性を識別するための Tenable のプラグインのリストは、リリースされた時点で こちら に表示されます。

さらに、アトラシアンは、攻撃者がCVE-2019-11851を突いてJiraインスタンスを危険にさらしたかどうかを識別するのに役立つサポート文書を提供しています。

詳細情報

Tenable コミュニティの Tenable セキュリティレスポンスチームに参加してみませんか。

現代のアタックサーフェスを総合的に管理する Cyber Exposure Platform を初めて提供した Tenable について詳細情報をご覧ください。

Tenable.io60日間無料トライルを入手する。

関連記事

最新のサイバー攻撃に対して脆弱ではありませんか?

下にメールアドレスをご記入ください。最新の情報が確認できる Cyber Exposure アラートがインボックスに送信されます。

tenable.io

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable.cs Cloud Security トライアルには Tenable.io Vulnerability Management、Tenable Lumin、Tenable.io Web Application Scanning も含まれています。

tenable.io 購入

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

65 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Nessus Professional を無料で試す

7 日間無料

Nessus® は、最も包括的な脆弱性スキャナーです。

新製品 - Nessus Expert をご利用ください

Nessus Expert にはより多くの機能が追加されています。外部アタックサーフェスのスキャン機能や、スキャン対象となるドメインの追加とクラウドインフラのスキャンなどが含まれています。 Nessus Expert を試してみるにはここをクリック。

Nessus Professional のトライアルの場合には下のフォームに入力してください。

Nessus Professionalを購入する

Nessus® は、最も包括的な脆弱性スキャナーです。Nessus Professional は脆弱性のスキャンプロセスを自動化し、コンプライアンスサイクルを短縮し、お客様の IT チームが専念して活動できるようにします。

複数年ライセンスをご購入いただくと割引が適用されます。拡張サポートを追加すると、24 時間x365 日、電話、コミュニティ、チャットサポートにアクセスできます。

ライセンスをお選びください

複数年ライセンスをご購入いただくと割引が適用されます。

サポートとトレーニングを追加

Tenable.io

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable.cs Cloud Security トライアルには Tenable.io Vulnerability Management、Tenable Lumin、Tenable.io Web Application Scanning も含まれています。

Tenable.io を購入する

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

65 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable.io Web Application Scanningを試す

Tenable.ioプラットフォームの一部として最新のアプリケーション用に設計された、最新のウエブアプリケーションのスキャンサービスの全機能にアクセス可能です。手作業による労力や重大なウエブアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable.cs Cloud Security トライアルには Tenable.io Vulnerability Management、Tenable Lumin、Tenable.io Web Application Scanning も含まれています。

Tenable.io Web Application Scanningを購入する

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDN

3,578ドル

今すぐ購入する

Tenable.io Container Securityを試す

脆弱性管理プラットフォームに統合された唯一のコンテナセキュリティ製品の全機能にアクセス可能です。コンテナイメージの脆弱性、マルウェア、ポリシー違反を監視継続的インテグレーション/継続的デリバリー(CI / CD)システムと統合し、DevOps プラクティス、セキュリティ強化、および企業のポリシーコンプライアンスをサポートします。

Tenable.io Container Securityを購入する

Tenable.ioのContainer Securityは、ビルドプロセスと統合することにより、コンテナイメージのセキュリティ(脆弱性、マルウェア、ポリシー違反など)を可視化し、シームレスかつ安全なDevOpsプロセスを実現します。

Tenable Lumin を試用する

Tenable Lumin を使用して、Cyber Exposure を可視化および調査し、リスクの軽減を追跡し、競合他社に対してベンチマークしましょう。

Tenable.cs Cloud Security トライアルには Tenable.io Vulnerability Management、Tenable Lumin、Tenable.io Web Application Scanning も含まれています。

Tenable Lumin を購入する

Tenableの担当者にお問い合わせいただき、企業全体に対するインサイトを得て、サイバーリスクを管理する上で Lumin がいかに役立つかについて、Tenable の営業担当者までお問い合わせください。

Tenable.cs を試してみるには

製品のすべての機能にアクセスして、クラウドインフラの設定ミスを検出、修正して、実行段階の脆弱性を表示できます。今すぐ無料トライアルにご登録ください。トライアルの方法について詳しく見るにはここをクリック

Tenable.cs Cloud Security トライアルには Tenable.io Vulnerability Management、Tenable Lumin、Tenable.io Web Application Scanning も含まれています。

営業担当者に問い合わせて Tenable.cs

Tenable.cs Cloud Security について詳しくは営業担当者にお問い合わせください。クラウドアカウントのオンボーディングは簡単で、数分でクラウドの設定ミスと脆弱性が把握できます。

Nessus Expert を無料で試す

7 日間無料

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

すでに Nessus Professional をご使用ですか?
Nessus Expert にアップグレードすると、7 日間無料でご利用いただけます。

Nessus Expert を購入する

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

ライセンスをお選びください

複数年ライセンスの場合、よりお求めやすい価格でご購入いただけます。

サポートとトレーニングを追加