Facebook Google Plus Twitter LinkedIn YouTube RSS メニュー 検索 出典 - ブログ 出典 - ウェビナー出典 - レポート出典 - イベントicons_066 icons_067icons_068icons_069icons_070

Tenable ブログ

ブログ通知を受信する

CVE-2019-14994:Jira Service DeskのURLパストラバーサルの脆弱性により、情報漏洩が生じる

攻撃者は、Jira Service Deskのパストラバーサルの脆弱性を突き、Jiraプロジェクトの保護された情報を表示する可能性があります。

背景

9月18日、アトラシアンはJira Service Deskの脆弱性に関するセキュリティアドバイザリを公開しました。Jira Service Deskは、Webポータルを通じて顧客や従業員からのリクエストを受け入れ、管理および追跡するためのITチケットアプリケーションで、25,000以上の組織が利用しています。

Tenable Researchは、米国、カナダ、ヨーロッパ、およびオーストラリアの医療、政府、教育、および製造業界で使用されている多くの公的にアクセス可能なJira Service Deskインスタンスを特定しました。以下は、一般公開されているJira Service Deskポータルをリストする検索エンジン結果のスクリーンショットです。

CVE-2019-14994 | URL Path Traversal Vulnerability in Jira Service Desk Leads to Information Disclosure_1

関連ニュースとして、アトラシアンはCVE-2019-15001セキュリティアドバイザリもリリースしています。これは、セキュリティ研究者Daniil Dmitrievにより報告されたJira Server用Jira Importersプラグインの認証済みテンプレートインジェクションの脆弱性です。 Dmitrievは、7月に別のテンプレートインジェクションの脆弱性CVE-2019-11581、CVE-2019-11581を発見して報告しています。

分析

CVE-2019-14994は、Jira Service DeskおよびJira Service Desk Data CenterのURLパストラバーサルの脆弱性です。チケットシステムは、デフォルトでは顧客または従業員のアクセスを特定の特権(新しいリクエストを開いたり、既存のリクエストを表示するなど)に制限し、組織レベルのJiraインスタンスに直接アクセスすることはできません。

アドバイザリによると、Webポータルにアクセスできる攻撃者は、特別に細工したリクエストをJira Service Deskポータルに送信して、これらの制限を回避し、保護された情報を表示できます。この脆弱性を悪用するには、リクエストを提起できる顧客権限設定を「Anyone can email the service desk or raise a request in the portal(誰でもサービスデスクにメールを送信したり、ポータルでリクエストを送信できる)」に設定する必要があります。他の2つのオプションは、リクエストを開くことができるユーザーを制限するため、これは一般的な設定です。攻撃者は、Jira Service Desk内で保護された情報を表示するだけでなく、[Browse Project]権限[Group - Anyone]に設定されている場合、攻撃者はJira SoftwareおよびJira Coreから保護された情報を表示することもできます。

脆弱性に関する詳細は現時点では公開されていませんが、脆弱性を発見した研究者のSam Curryは、概念実証(PoC)などの詳細を近日公開する予定であることをツイートしています。また、Curryは、DEVCOREの研究者であるOrange Tsaiの以前の研究も参照しています。これは、2018年のBlack Hat and DEFCONプレゼンテーション「Breaking Parser Logic!Taking Your Path Normalization off and Pop 0days Out」で発表されたものです。

CVE-2019-14994 | URL Path Traversal Vulnerability in Jira Service Desk Leads to Information Disclosure_1

研究者のSam Curry、がツイッターでOrange Tsaiに応答

Curryは、彼の発見がTsaiの例につながることを確認していますTsaiの例では、Uberの内部Jiraサーバーにアクセスし、URLパスパラメーターに「..;」を追加すると親ディレクトリとして扱われます。アトラシアンは、脆弱性に関するナレッジベース記事でこのことを確認しています。

CVE-2019-14994 | URL Path Traversal Vulnerability in Jira Service Desk Leads to Information Disclosure

Uberの内部Jiraサーバーへのアクセスに関するOrange TsaiのBlack Hatプレゼンテーションのスライド

概念実証

このブログが公開された時点では、利用可能なPoCはありませんが、研究者は間もなく公開する予定です。

ソリューション

アトラシアンは、この脆弱性に対処するためにJira Service Desk ServerおよびJira Service Desk Data Centerの更新バージョンをリリースしています。次の表には、脆弱性のあるバージョンと関連する修正バージョンがリストされています

影響を受けるバージョン 修正済みバージョン
3.9.16以前 3.9.16または3.16.8
3.10.0~3.16.7 3.16.8
4.0.0~4.1.2 4.1.3
4.2.0~4.2.4 4.2.5
4.3.0~4.3.3 4.3.4
4.4.0 4.4.1

修正済みバージョンは、アトラシアンのサービスデスクの更新ページから取得できます。

Jira Service Desk ServerまたはService Desk Centerの修正済みバージョンへのアップグレードが現時点で実行できない場合、アトラシアンは攻撃を阻止するための一時的な回避策も提供しています。

Jira Service Desk ServerまたはService Desk Centerを使用している組織は、この脆弱性を突いた攻撃を受けたり、PoCがリリースされる前に早急にパッチを適用する必要があります。

影響を受けているシステムの特定

この脆弱性を識別するための Tenable のプラグインのリストは、リリースされた時点で こちら に表示されます。

詳細情報

Tenable コミュニティの Tenable セキュリティレスポンスチームに参加してみませんか。

現代のアタックサーフェスを総合的に管理する Cyber Exposure Platform を初めて提供した Tenable について詳細情報をご覧ください。

今すぐ Tenable.io Vulnerability Management の60日間無料トライアルをお試しください。

関連記事

役立つサイバーセキュリティ関連のニュース

Tenable エキスパートからのタイムリーな警告とセキュリティガイダンスを見逃さないように、メールアドレスをご入力ください。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Web App Scanning を試す

Tenable One サイバーエクスポージャー管理プラットフォームの一部として、最新のアプリケーション向けに設計された最新のウェブアプリケーションスキャンサービスを完全な形でご利用いただけます。手作業による労力や重大なウェブアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable Web App Scanning トライアルには、Tenable Vulnerability Management と Tenable Lumin も含まれています。

Tenable Web App Scanning を購入

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDN

3,578ドル

今すぐ購入する

Tenable Lumin を試用する

Tenable Lumin で、サイバーエクスポージャー管理の視覚化と調査、経時的なリスク削減の追跡、同業他社とのベンチマークの実施が可能です。

Tenable Lumin トライアルには、Tenable Vulnerability Management と Tenable Web App Scanning も含まれています。

Tenable Lumin を購入する

営業担当者に連絡することで、Tenable Lumin がどのように組織全体のインサイトを獲得し、サイバーリスクを管理するのに役立つかをご確認いただけます。

無料で Tenable Nessus Professional を試す

7 日間無料

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。

新 - Tenable Nessus Expert
利用可能に

Nessus Expert にはより多くの機能が追加されています。外部アタックサーフェスのスキャン機能や、スキャン対象となるドメインの追加とクラウドインフラのスキャンなどが含まれています。Nessus Expert を試してみるにはここをクリック。

Nessus Pro のトライアルをお求めの場合、下のフォームに入力してください。

Tenable Nessus Professional を購入

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。Tenable Nessus Professional は、脆弱性スキャンプロセスの自動化を支援し、コンプライアンスサイクルの時間を節約し、IT チームの関与を可能にします。

複数年ライセンスをご購入いただくと割引が適用されます。拡張サポートを追加すると、24 時間x365 日、電話、コミュニティ、チャットサポートにアクセスできます。

ライセンスをお選びください

複数年ライセンスをご購入いただくと割引が適用されます。

サポートとトレーニングを追加

無料で Tenable Nessus Expert を試す

7 日間無料

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

すでに Tenable Nessus Professional をお持ちですか?
Nessus Expert にアップグレードすると、7 日間無料でご利用いただけます。

Tenable Nessus Expert を購入

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

ライセンスをお選びください

複数年ライセンスの場合、よりお求めやすい価格でご購入いただけます。

サポートとトレーニングを追加