Хакер #305. Многошаговые SQL-инъекции
Эксперт Positive Technologies Михаил Ключников выявил уязвимость в компонентах Jira — популярной системы для отслеживания ошибок, организации взаимодействия с пользователями и управления проектами. Уязвимость позволяла получить конфиденциальную информацию о пользователях системы.
«Подобные уязвимости существенно экономят время атакующему: они дают возможность определить наличие учетной записи с тем или иным логином в системе, — рассказал Михаил Ключников. — Путем перебора различных логинов выясняется, какие пользователи присутствуют в системе. Если логина нет, система об этом сообщит, если есть — выдаст еще и персональные данные (если они в систему занесены). После перебора существующих логинов, атакующий мог перейти к подбору паролей к каждому существующему пользователю. В отсутствие этой уязвимости злоумышленнику приходится вслепую осуществлять брутфорс паролей к логинам, которых может и не быть в системе. Уязвимость уменьшает трудозатраты хакера и снижает вероятность обнаружения атаки, что в конечном счете делает мишень более привлекательной для хакера. И поэтому мы настоятельно рекомендуем обновиться».
Недостаток получил идентификатор CVE-2020-14181 и 5,3 балла по шкале оценки уязвимостей CVSS, что соответствует среднему уровню опасности. Причина возникновения ошибки была связана с возможностью обращаться к определенному сценарию любому неавторизованному пользователю. Уязвимость затронула Jira Server и Data Center. Разработчики уже опубликовали обновления, и ошибка была исправлена в версиях 7.13.6, 8.5.7 и 8.12.0.