Vulnerabilidad de Path Traversal en Atlassian Jira Server y Data Center

Existe una vulnerabilidad (CVE-2021-26086) en versiones específicas de Atlassian Jira Server y Data Center, la cual podría permitir a atacantes remotos leer archivos confidenciales en el servidor. Esta vulnerabilidad afecta la confidencialidad de los sistemas involucrados, exponiendo potencialmente detalles de configuración sensibles.

ProductoAtlassian-JIRA
Fecha2024-11-13 09:09:29
Información
  • Corrección disponible
  • Explotación activa

Resumen técnico

Las versiones vulnerables de Atlassian Jira Server y Data Center son susceptibles a una vulnerabilidad de recorrido de directorio (path traversal) en el endpoint /WEB-INF/web.xml. Un atacante puede aprovechar este fallo enviando solicitudes especialmente diseñadas, lo que permite el acceso no autorizado a archivos presentes en el servidor. Este problema puede derivar en la divulgación de información sensible, incluidos archivos de configuración, que podrían contener detalles útiles para futuros exploits o actividades de reconocimiento.

Versiones afectadas:

  • Versiones anteriores a la 8.5.14
  • Desde la 8.6.0 hasta la 8.13.5
  • Desde la 8.14.0 hasta la 8.16.0

Versiones corregidas:

  • 8.5.14
  • 8.13.6
  • 8.16.1
  • 8.17.0

Recomendaciones

Para mitigar el riesgo asociado a la CVE-2021-26086, se recomienda actualizar Atlassian Jira Server y Data Center a una de las versiones corregidas (8.5.14, 8.13.6, 8.16.1 o 8.17.0). Si no es posible realizar una actualización inmediata, se aconseja implementar la siguiente solución temporal:

  • Configuración del proxy: utilizar un proxy o un balanceador de carga para bloquear el acceso al endpoint /WEB-INF/web.xml.

Nota: la solución temporal descrita en el artículo de la base de conocimientos (KB) de Atlassian es aplicable, pero solo la segunda solución (configuración de proxy o balanceador de carga) es válida para esta vulnerabilidad.

[Callforaction-THREAT-Footer]