Una vulnerabilità (CVE-2021-26086) è presente in specifiche versioni di Atlassian Jira Server e Data Center, che potrebbe consentire ad attaccanti remoti di leggere file sensibili sul server. Questa vulnerabilità impatta sulla riservatezza dei sistemi coinvolti, potenzialmente esponendo dettagli di configurazione sensibili.
| Prodotto | Atlassian-JIRA |
| Data | 2024-11-13 09:09:29 |
| Informazioni | Fix Available, Active Exploitation |
Riassunto tecnico
Le versioni vulnerabili di Atlassian Jira Server e Data Center sono suscettibili a una vulnerabilità di path traversal nell’endpoint /WEB-INF/web.xml. Un attaccante può sfruttare questa falla inviando richieste appositamente create, permettendo l’accesso non autorizzato a file presenti sul server. Questo problema può portare alla divulgazione di informazioni sensibili, inclusi file di configurazione, che potrebbero contenere dettagli utili per ulteriori exploit o attività di ricognizione.
Versioni interessate:
- Versioni precedenti alla 8.5.14
- Dalla 8.6.0 alla 8.13.5
- Dalla 8.14.0 alla 8.16.0
Versioni correttive:
- 8.5.14
- 8.13.6
- 8.16.1
- 8.17.0
Raccomandazioni
Per mitigare il rischio associato a CVE-2021-26086, si raccomanda di aggiornare Atlassian Jira Server e Data Center a una delle versioni correttive (8.5.14, 8.13.6, 8.16.1 o 8.17.0). Se un aggiornamento immediato non è possibile, si consiglia di implementare il seguente workaround:
- Configurazione del proxy: utilizzare un proxy o un bilanciatore di carico per bloccare l’accesso all’endpoint
/WEB-INF/web.xml.
Nota: la soluzione temporanea descritta nell’articolo KB di Atlassian si applica, ma solo il secondo workaround (configurazione di proxy o load balancer) è valido per questa vulnerabilità.