Existe una vulnerabilidad (CVE-2021-26086) en versiones específicas de Atlassian Jira Server y Data Center, la cual podría permitir a atacantes remotos leer archivos confidenciales en el servidor. Esta vulnerabilidad afecta la confidencialidad de los sistemas involucrados, exponiendo potencialmente detalles de configuración sensibles.
| Producto | Atlassian-JIRA |
| Fecha | 2024-11-13 09:09:29 |
| Información |
|
Resumen técnico
Las versiones vulnerables de Atlassian Jira Server y Data Center son susceptibles a una vulnerabilidad de recorrido de directorio (path traversal) en el endpoint /WEB-INF/web.xml. Un atacante puede aprovechar este fallo enviando solicitudes especialmente diseñadas, lo que permite el acceso no autorizado a archivos presentes en el servidor. Este problema puede derivar en la divulgación de información sensible, incluidos archivos de configuración, que podrían contener detalles útiles para futuros exploits o actividades de reconocimiento.
Versiones afectadas:
- Versiones anteriores a la 8.5.14
- Desde la 8.6.0 hasta la 8.13.5
- Desde la 8.14.0 hasta la 8.16.0
Versiones corregidas:
- 8.5.14
- 8.13.6
- 8.16.1
- 8.17.0
Recomendaciones
Para mitigar el riesgo asociado a la CVE-2021-26086, se recomienda actualizar Atlassian Jira Server y Data Center a una de las versiones corregidas (8.5.14, 8.13.6, 8.16.1 o 8.17.0). Si no es posible realizar una actualización inmediata, se aconseja implementar la siguiente solución temporal:
- Configuración del proxy: utilizar un proxy o un balanceador de carga para bloquear el acceso al endpoint
/WEB-INF/web.xml.
Nota: la solución temporal descrita en el artículo de la base de conocimientos (KB) de Atlassian es aplicable, pero solo la segunda solución (configuración de proxy o balanceador de carga) es válida para esta vulnerabilidad.
[Callforaction-THREAT-Footer]