Page tree
Skip to end of metadata
Go to start of metadata

EN

Security advisory Jira Service Desk Server and Jira Service Desk Data Center - URL path traversal allows information disclosure - CVE-2019-14994 published by Atlassian on September 18th 2019

Atlassian has published security advisories concerning all older versions of Jira Service Desk: https://confluence.atlassian.com/jira/jira-service-desk-security-advisory-2019-09-18-976171274.html 

What are the risks? 

By design, Jira Service Desk gives customer portal users permissions only to raise requests and view issues. These restrictions can be bypassed by a potential remote attacker with portal access who exploits a path traversal vulnerability. Note that attackers can grant themselves access to Jira Service Desk projects that have the Anyone can email the service desk or raise a request in the portal setting enabled. Exploitation allows an attacker to view all issues within all Jira projects contained in the vulnerable instance. This could include Jira Service Desk projects, Jira Core projects, and Jira Software projects.


How to protect your instance? 

This vulnerability has a workaround available our recommendation is then to apply the workaround and not necessarily to upgrade your Jira Service Desk instance right away.

→ If your instance is hosted by Valiantys

We have conducted an impact analysis on all Jira Service Desk instances managed by our teams. We have applied the workaround provided by Atlassian to mitigate the risk for all our hosted Jira Service Desk instances, which consists in configuring Jira to redirect requests containing .. to a safe URL. We have also analysed all instances to make sure that the vulnerability wasn't exploited.

We thank you for your confidence in our Cloud offering and we would be happy to help you if you have any questions.


→ If your instance isn't hosted by Valiantys

We recommend that you block requests to Jira containing .. at the reverse proxy or load balancer level, or configure Jira to redirect requests containing .. to a safe URL, before restarting Jira to make the change effective. You can find more information about the workarounds here https://jira.atlassian.com/browse/JSDSERVER-6517. You can also make sure the vulnerability wasn't exploited by following this KB.

If you need assistance to help you fixing this issue, take advantage of your Valiantys Support contract and create a ticket on our dedicated portal. 

If you choose to upgrade your instance and need help, contact us.


Best regards,

The Valiantys Support Team

FR

Faille de sécurité Jira Service Desk Server & Jira Service Desk Data Center - URL path traversal allows information disclosure - CVE-2019-14994 publiée par Atlassian le 18 septembre 2019

Atlassian a publié une faille de sécurité concernant toutes les anciennes versions de Jira Service Desk : https://confluence.atlassian.com/jira/jira-service-desk-security-advisory-2019-09-18-976171274.html 

Quels sont les risques ? 

Cette faille de sécurité permet à un attaquant potentiel à distance ayant un accès à un portail Jira Service Desk d'exploiter une vulnérabilité de type path traversal. Des attaquants peuvent eux-mêmes s'accorder l’accès à des projets Jira Service Desk qui ont la permission "Tout le monde peut envoyer un e-mail au bureau de service ou lancer une requête par le portail" activée. L'exploitation permet à un attaquant de voir toutes les demandes dans tous les projets Jira dans l'instance vulnérable. Ceci pourrait inclure des projets Jira Service Desk, des projets Jira Core et des projets Jira Software. 


Comment protéger votre instance ? 

Cette vulnérabilité dispose d'un moyen de contournement disponible. Notre recommandation est donc de mettre en place le moyen de contournement et pas nécessairement d'effectuer une montée de version immédiatement.

→ Si votre instance est hébergée par Valiantys

Nous avons effectué une analyse d'impact de toutes les instances Jira que nous hébergeons. Nous avons appliqué le moyen de contournement fourni par Atlassian qui permet de neutraliser cette vulnérabilité, et qui consiste à configurer Jira pour rediriger toutes les requêtes contenant . . vers une URL sure. Nous avons également analysé toutes les instances pour être certains que la vulnérabilité n'a pas été exploitée.

Merci pour votre confiance en notre offre Cloud, nous serons ravis de répondre à vos questions si vous en avez.


→ Si votre instance n'est pas hébergée par Valiantys

Nous vous recommandons de bloquer toutes les requêtes à Jira contenant . . au niveau du Reverse Proxy ou au niveau du Load Balancer, ou de configurer Jira pour qu'il redirige toutes les requêtes contenant . . vers une URL sure. Vous pouvez trouver plus d'information sur les solutions de contournement ici https://jira.atlassian.com/browse/JSDSERVER-6517. Vous pouvez également vous assurer que la vulnérabilité n'a pas été exploitée en suivant cet article.

Si vous avez besoin d'aide pour corriger cette faille, n'hésitez pas à créer un ticket de support sur notre portail dédié. 

Si vous souhaitez tout de même effectuer une montée de version et avez besoin d'aide, contactez-nous.


Cordialement,

L'équipe de Support Valiantys

  • No labels