Page tree

Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

EN


Security advisory Jira Service Desk Server and Jira Service Desk Data Center - Authorization Bypass and Path Traversal Vulnerability - CVE-2019-15003 and CVE-2019-15004 published by Atlassian on November 6th 2019

Atlassian has published security advisories concerning all older versions of Jira Service Desk: https://confluence.atlassian.com/jira/jira-service-desk-security-advisory-2019-11-06-979412717.html 


What are the risks? 

By design, Jira Service Desk gives customer portal users permissions only to raise requests and view issues. This allows users to interact with the customer portal without having direct access to Jira. These restrictions can be bypassed by any attacker with portal access who exploits an authorization an authorization bypass or a path traversal vulnerability. Note that attackers can grant themselves access to Jira Service Desk projects that have the "Anyone can email the service desk or raise a request in the portal" setting enabled. Exploitation allows an attacker to view all issues within all Jira projects contained in the vulnerable instance. This could include Jira Service Desk projects, Jira Core projects, and Jira Software projects.


How to protect your instance? 

Several workarounds are available. Our recommendation is to apply them and not necessarily to upgrade your Jira Service Desk instance right away.

→ If your instance is hosted by Valiantys
We have conducted an impact analysis on all Jira instances managed by our teams. We have applied the workarounds provided by Atlassian to mitigate the risk for all our hosted Jira instances, which consist of configuring Jira to redirect requests containing . ., jspa, jspx or jsp to a safe URL. 

→ If your instance isn't hosted by Valiantys
We recommend that you block requests to Jira containing ..jspa, jspx or jsp at the reverse proxy or load balancer level, or configure Jira to redirect requests containing ..jspa, jspx or jsp to a safe URL, before restarting Jira to make the change effective.



You can find more information about the workarounds in the security advisory published by Atlassian.

If you need assistance to help you fix this issue, take advantage of your Valiantys Support contract and create a ticket on our dedicated portal. 

If you choose to upgrade your instance and need help, contact us.


We thank you for your confidence and we will be happy to help you if you have any questions.

Best regards,

The Valiantys Support Team

FR


Faille de sécurité Jira Service Desk Server & Jira Service Desk Data Center - Authorization Bypass and Path Traversal Vulnerability - CVE-2019-15003 et CVE-2019-15004 publiées par Atlassian le 6 novembre 2019

Atlassian a publié deux failles de sécurité concernant toutes les anciennes versions de Jira Service Desk : https://confluence.atlassian.com/jira/jira-service-desk-security-advisory-2019-11-06-979412717.html 


Quels sont les risques ? 

Ces failles de sécurité permettent à un attaquant potentiel à distance ayant un accès à un portail Jira Service Desk d'exploiter une vulnérabilité de type authorization bypass ou de path traversal. Des attaquants peuvent eux-mêmes s'accorder l’accès à des projets Jira Service Desk dont la permission "Tout le monde peut envoyer un e-mail au bureau de service ou lancer une requête sur le portail" est activéeest activée. L'exploitation permet à un attaquant de voir toutes les demandes dans tous les projets Jira de l'instance vulnérable. Ceci pourrait donc inclure des projets Jira Service Desk, des projets Jira Core et des projets Jira Software. 


Comment protéger votre instance ? 

Nous disposons de plusieurs moyens de contournement. Notre recommandation est de mettre en place ces moyens, sans nécessairement effectuer une montée de version immédiatement.

→ Si votre instance est hébergée par Valiantys
Nous avons effectué une analyse d'impact de toutes les instances Jira que nous hébergeons. Nous avons appliqué le moyen de contournement fourni par Atlassian qui permet de neutraliser cette vulnérabilité et qui consiste à configurer Jira pour rediriger toutes les requêtes contenant . . vers une URL sure. 

→ Si votre instance n'est pas hébergée par Valiantys
Nous vous recommandons de bloquer toutes les requêtes Jira contenant . ., jspa, jspx ou jsp au niveau du Reverse Proxy ou au niveau du Load Balancer, ou de configurer Jira pour qu'il redirige toutes les requêtes contenant . ., jspa, jspx or  ou jsp vers une URL sure.



Vous pouvez trouver plus d'informations sur les solutions de contournement dans l'annonce publiée par Atlassian.

Si vous avez besoin d'aide pour corriger cette faille, n'hésitez pas à créer un ticket de support sur notre portail dédié. 

Si vous souhaitez tout de même effectuer une montée de version et avez besoin d'aide, contactez-nous


Nous vous remercions de votre confiance et nous restons à votre disposition si vous avez des questions.

Cordialement,

L'équipe de Support Valiantys