CVE-2019-8451 JIRA 未授权 SSRF 漏洞

Author Avatar
xF0rk 9月 27, 2019

CVE-2019-08451 是 Jira 在 /gadgets/makeRequest 服务接口存在 SSRF 漏洞,攻击可利用此漏洞远程攻击 Jira 服务端所在的内网资源,同时漏洞利用在不需要登录操作也可触发,漏洞原因是由于 Jira 白名单校验功能 JiraWhitelist 检查存在缺陷。

漏洞概述

Jira 在 /gadgets/makeRequest 服务接口进行请求资源校验被绕过,如下,利用接口的 SSRF 漏洞可直接访问内网某站点内容

漏洞分析

若直接访问 Jira 漏洞接口返回 404 页面,如下

官方为方便插件开发,提供了一种绕过绕过 CSRF 检查方式 官方文档,文档如下

如果请求的 HTTP Header 中设置了 X-Atlassian-Token: no-check,则直接进入相应的 doGetdoPost 方法

在进行白名单检查时,如下所示,只检查 URL 是否以 <jira服务的协议://ip:port> 开头,可直接通过 @ 来直接绕过检查访问任意站点资源

漏洞检测

由于不同后端应用服务器网络权限不同、服务响应结果不同,其对应的漏洞检测方式也不同,如下简单两种漏洞检测方法

有回显检测

访问固定站点,检查响应内容是否存在指定字符串,由于 Jira 请求可直接响应内容,则可通过回显内容来进行漏洞检测。如下图所示,访问 myip.ipip.net 检查其返回内容,同时也利用该方法获取目标机器的出口 IP 地址

无回显检测

Jira 服务器主机无任意外网权限,只允许 DNS 查询,则可利用 DNSLOG 进行漏洞检查,首先在公网免费公开的 DNSLOG 中获取测试域名 4pf4rf.dnslog.cn,将待测试漏洞链接中的 t.cn 替换成测试域名 4pf4rf.dnslog.cn ,如下图所示

查看是否存在 DNSLOG 的解析记录,若存在 DNS 解析记录,则说明目标机器进行了测试域名解析,即漏洞存在

漏洞影响

Jira 漏洞版本为 < 8.4.0,其中此 SSRF 漏洞只能访问 HTTP(S) 协议相关资源

参考链接

  1. 【漏洞分析】Jira未授权SSRF漏洞(CVE-2019-8451) 链接