Jira未授权SSRF漏洞(CVE-2019-8451)

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

## 【漏洞分析】Jira未授权SSRF漏洞(CVE-2019-8451) 原创: 奇安信 CERT [奇安信 CERT](javascript:void(0);) *昨天* 本文作者:77 @奇安信A-TEAM 漏洞背景 前一段时间Atlassian的bug跟踪里公开了一个Jira未授权SSRF漏洞。看一下官方的描述: Jira的/plugins/servlet/gadgets/makeRequest资源存在SSRF漏洞,原因在于JiraWhitelist这个类的逻辑缺陷,成功利用此漏洞的远程攻击者可以以Jira服务端的身份访问内网资源。经分析,此漏洞无需任何凭据即可触发。 ![](https://images.seebug.org/1569299440098-w331s) ### 影响范围 < 8.4.0 官方说在7.6版本中引入,在8.4.0中修复。但是我经过测试发现至少6.4.14版本也受此漏洞影响。而目前多数Jira是在8.4.0版本以下的。 修复建议 升级到8.4.0及以上版本。 ### 漏洞分析 两个关键信息点: - 漏洞点在/plugins/servlet/gadgets/makeRequest - 原因在于JiraWhitelist这个类的逻辑缺陷 首先上直接去访问这个url,然而告诉我404: ![](https://images.seebug.org/1569299455872-w331s) 有点绝望,都404了,还看啥!然后开始按照以往Jira/Confluence的漏洞搜索方法, ``` grep -rn "makeRequest" * ``` ![](https://images.seebug.org/1569299465554-w331s) 然而通过这一点并没有搜出来直接到漏洞点的地方。换另一条思路,搜索:`JiraWhitelist`, ![](https://images.seebug.org/1569299508614-w331s) 找到了这个类是在atlassian-jira/WEB-INF/classes目录下,于是在IDEA中直接将这个目录加到Library中(否则调试无法进入),然后在其可疑方法allows下断点: ![](https://images.seebug.org/1569299518362-w331s)...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息