Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable ブログ

ブログ通知を受信する

CVE-2019-8451:Jiraにおけるサーバーサイドリクエストフォージェリ(SSRF)の脆弱性を突く概念実証コードが公開される

Jiraの脆弱性を悪用する概念実証コードが公開されましたが、Jira 7.xには脆弱性の修正が提供されていません

背景

9月9日、アトラシアンはJira CoreおよびJira Softwareのバージョン8.4.0をリリースしました。これには、2019年8月に報告された重要なセキュリティ問題の修正が含まれています。

分析

CVE-2019-8451は、/plugins/servlet/gadgets/makeRequestリソースにある認証の前段階に存在するサーバーサイドリクエストフォージェリ(SSRF)の脆弱性です。脆弱性の原因は、JiraWhitelist classの「ロジックバグ」 で、認証されていない攻撃者は、特別に細工したWebリクエストを脆弱なJiraサーバーに送信することにより、この脆弱性を悪用する可能性があります。攻撃に成功すると、不正アクセスが発生し、内部ネットワークリソースが表示、変更される可能性があります。

この脆弱性は、2017年11月のエンタープライズリリースであるJira CoreおよびJira Softwareバージョン7.6.0で初めて導入され、7.6.0から8.3.4までのJira CoreおよびSoftwareバージョンに影響を与えます。

パッチがリリースされて間もなく、CVE-2019-8451を悪用する概念実証(PoC)を含むGitHubリポジトリが9月16日に公開されました。9月23日、セキュリティ研究者のHenry Chenは、アニメーションGIFの脆弱性の悪用を示すツイートを公開しました。このツイートでは、2017年にDEVCOREの研究者のOrange TsaiがBlack Hatの講演「SSRFの新時代 - 有名プログラミング言語内のURLパーサーを攻撃!」で発表したSSRF脆弱性に関する以前の研究を参照しています。

SquareのCashAppのセキュリティ責任者であるDino A. Dai Zoviは、「AWSでJIRAを実行している場合、このサーバーサイドリクエストフォージェリ(SSRF)の脆弱性はリモートコード実行の脆弱性だとみなされる」とChenのツイートをリツイートしています。Amazon Web Services(AWS)内のJira資産に対するこのエクスポージャーは、2017年からの研究で特定されているようにAWSインスタンスメタデータサービスへのアクセスを提供する可能性があります

SSRFは、攻撃者によるクラウドプロバイダーのAPIのクエリ、権限の列挙、データの抽出、または他のクラウドサービスのAPIコマンドの実行を可能にします。上記の例は、単に環境からセキュリティ資格情報を取得することを目的としています。

このインスタンスメタデータサービスは169.254.169.254にあり、Amazon Elastic Compute Cloud(EC2)インスタンスに関する情報を提供します。このSSRFの脆弱性により、インスタンスのAPIメタデータサービスをクエリすることにより、そのインスタンスに含まれるクラウドコンピューティング権限へのアクセスが認証されていない攻撃者に許可される可能性があります。

このAWSのユースケースでは、この脆弱性の悪用により、攻撃者はセキュリティクレデンシャルについてインスタンスメタデータサービスをクエリできます。AWSのセキュリティ資格情報エンドポイント「/latest/meta-data/iam/security-credentials/」はロール名を返します。ロール名を使用してセキュリティ資格情報エンドポイントをクエリすると、AWS API AccessKeyID、シークレットアクセスキー、および有効期限付きのトークンが提供されます。

攻撃者はこれらの資格情報を使用して、インスタンスのロールに関連付けられているアクションを実行することができます。たとえば、サプライチェーン侵害シナリオでは、攻撃者はより巧妙な手口として、このアクセスを使用してEC2インスタンスのユーザースクリプトをクエリし、Amazon Elastic Container Service(ECS)(Dockerコンテナ)資産の構成を取得し、Dockerイメージを取得し、バックドアを作成してから、イメージをレジストリにプッシュすることができます。概念的には、クラウドプロバイダー(AWS、Azure、Googleクラウド、Alibaba、Digital Ocean)に存在する公開されたJIRA資産は標的となり、組織に壊滅的な侵害を引き起こす可能性があります。

概念実証

上記のように、CVE-2019-8451の概念実証は9月16日に公開され、9月23日のツイートではさらなる例が取り上げられています。

ソリューション

アトラシアンは、Jira CoreおよびJira Softwareバージョン8.4.0でこの脆弱性に対処しています。この脆弱性の影響を受けるJira 7.xのリリースの多くは、もうすぐサポート終了(EOL)になります。最新のエンタープライズリリースバージョンであるJira 7.13は、2020年11月にサポートが終了し、Jira 7.6は、2019年11月にサポートが終了します。 それぞれのサポート終了日まで、これらのJiraバージョンにはバグ修正が適用されますが、最近のリリースでは、Jira 7.0の脆弱性であるCVE-2019-8451が解決されていません。Jira 8.4.0にアップグレードする以外、この脆弱性の悪用を防ぐための特別な回避策はありません。唯一の解決策は、Jiraインスタンスが一般にアクセスできないようにすることです。

AWSのコンテキストでは、AWSアセットの強力なロールおよびプロファイル管理機能を利用し、最小限の特権の原則に従ってAPIアクセスを制限し、悪意のあるアクティビティを識別するための検出のロギングを有効にすることを管理者にお勧めします。

影響を受けているシステムの特定

この脆弱性を識別するための Tenable のプラグインのリストは、リリースされた時点で こちら に表示されます。

詳細情報

Tenable コミュニティの Tenable セキュリティレスポンスチームに参加してみませんか。

最新のアタックサーフェスを総合的に管理する初のサイバーエクスポージャープラットフォーム、 Tenable.io の詳細情報をご覧ください。今すぐ Tenable.io Vulnerability Management の60日間無料トライアルをお試しください。

関連記事

役立つサイバーセキュリティ関連のニュース

Tenable エキスパートからのタイムリーな警告とセキュリティガイダンスを見逃さないように、メールアドレスをご入力ください。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Web App Scanning を試す

Tenable One サイバーエクスポージャー管理プラットフォームの一部として、最新のアプリケーション向けに設計された最新のウェブアプリケーションスキャンサービスを完全な形でご利用いただけます。手作業による労力や重大なウェブアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable Web App Scanning トライアルには、Tenable Vulnerability Management と Tenable Lumin も含まれています。

Tenable Web App Scanning を購入

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDN

3,578ドル

今すぐ購入する

Tenable Lumin を試用する

Tenable Lumin で、サイバーエクスポージャー管理の視覚化と調査、経時的なリスク削減の追跡、同業他社とのベンチマークの実施が可能です。

Tenable Lumin トライアルには、Tenable Vulnerability Management と Tenable Web App Scanning も含まれています。

Tenable Lumin を購入する

営業担当者に連絡することで、Tenable Lumin がどのように組織全体のインサイトを獲得し、サイバーリスクを管理するのに役立つかをご確認いただけます。

無料で Tenable Nessus Professional を試す

7 日間無料

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。

新 - Tenable Nessus Expert
利用可能に

Nessus Expert にはより多くの機能が追加されています。外部アタックサーフェスのスキャン機能や、スキャン対象となるドメインの追加とクラウドインフラのスキャンなどが含まれています。Nessus Expert を試してみるにはここをクリック。

Nessus Pro のトライアルをお求めの場合、下のフォームに入力してください。

Tenable Nessus Professional を購入

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。Tenable Nessus Professional は、脆弱性スキャンプロセスの自動化を支援し、コンプライアンスサイクルの時間を節約し、IT チームの関与を可能にします。

複数年ライセンスをご購入いただくと割引が適用されます。拡張サポートを追加すると、24 時間x365 日、電話、コミュニティ、チャットサポートにアクセスできます。

ライセンスをお選びください

複数年ライセンスをご購入いただくと割引が適用されます。

サポートとトレーニングを追加

無料で Tenable Nessus Expert を試す

7 日間無料

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

すでに Tenable Nessus Professional をお持ちですか?
Nessus Expert にアップグレードすると、7 日間無料でご利用いただけます。

Tenable Nessus Expert を購入

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

ライセンスをお選びください

複数年ライセンスの場合、よりお求めやすい価格でご購入いただけます。

サポートとトレーニングを追加