Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • توجه هکرها به پلاگین آسیب پذیر Jira
  • آسیب پذیری امنیتی
  • اخبار
  • بازیگران تهدید

توجه هکرها به پلاگین آسیب پذیر Jira

On تیر 29, 1402
seyyid
Share
زمان مطالعه: 2 دقیقه

بخش SANS Internet Storm Center یه هشداری صادر کرده در خصوص تلاش هایی برای اکسپلویت دو آسیب پذیری CVE-2023-26255 و CVE-2023-26256 در پلاگین Stagil navigation for Jira – Menus & Themes که مرتبط با Jira هستش.

Stagil navigation for Jira – Menus & Themes یه پلاگین برای Jira هستش که امکان سفارشی سازی ظاهر Jira مثلا سفارشی کردن navigator ، sub-menu و … رو میده . پلاگین از طریق Atlassian Marketplace قابل دسترس هستش.

آسیب پذیری CVE-2023-26255 که یه آسیب پذیری از نوع unauthenticated path traversal هستش و نسخه های قبل از 2.0.52 رو تحت تاثیر قرار میده. مهاجم بدون احرازهویت و با دستکاری پارامتر fileName در نقطه پایانی snjCustomDesignConfig میتونه محتوای فایل سیستم رو پیمایش یا بخونه. امتیاز 7.5 و شدت بالا داره.

آسیب پذیری CVE-2023-26256 که از نوع unauthenticated path traversal هستش و نسخه های قبل از 2.0.52 رو تحت تاثیر قرار میده. مهاجم بدون احرازهویت و با دستکاری پارامتر fileName در نقطه پایانی snjFooterNavigationConfig میتونه محتوای فایل سیستم رو پیمایش یا بخونه. امتیاز 7.5 و شدت بالا داره.

هر دو آسیب پذیری در فوریه 2023 ، عمومی شدن.

 

 

SANS در این گزارش نوشته که اولین تلاشها برای اکسپلویت آسیب پذیری CVE-2023-26256 رو در اواخر مارس مشاهده کرده. اما بعد از سه ماه سکوت ، مهاجمین دوباره برگشتن و شروع به اکسپلویت این آسیب پذیری کردن.

برای اکسپلویت مهاجمین از URL زیر استفاده میکنن :

 

1
/plugins/servlet/snjFooterNavigationConfig?fileName=../../../../etc/passwd&fileMime=$textMime

 

همونطور که در بالا مشاهده میکنید، مهاجم میخواد فایل "etc/passwd/" رو دانلود کنه. این فایل زیاد جالب نیست و اغلب برای تایید یه آسیب پذیری مورد استفاده قرار میگیره و بعد از اینکه آسیب پذیری تایید شد، مهاجم میتونه فایلهای بعدی رو بخونه. این URL توسط IP:124.127.17.209 درخواست میشده.

با توجه به اینکه Jira امکان سازماندهی توسعه نرم افزار رو فراهم میکنه ، میتونه یه هدف بزرگ برای هکرها باشه. چون انجام حملات زنجیره تامین رو امکانپذیر میکنه.

بعد از چند روز، مشاهده کردن که آسیب پذیری دوم هم داره استفاده میشه. حملات از یه IP:112.118.71.111 که متعلق به یه ISP در هنگ کنگ هستش، انجام میشه و مشابه درخواست قبلیه :

 

1
/plugins/servlet/snjCustomDesignConfig?fileName=../../../../etc/passwd&fileMime=$textMime

 

بعد از یه مدتی مشاهده کردن که مهاجمین میخوان فایل "dbconfig.xmlpasswd/" رو بخونن :

 

1
/plugins/servlet/snjCustomDesignConfig?fileMime=$textMime&fileName=../dbconfig.xmlpasswd

 

Jira از فایل dbconfig.xmlpasswd برای ذخیره پسوردهای دیتابیس استفاده میکنه.

مشخص نیست که هر دو این اسکن ها به هم مرتبط هستش یا نه ،اما داشتن دو اسکن بزرگ در یه بازه زمانی میتونه مشکوک باشه. البته اسکن ها میتونن از یه ابزار کاربردی باشن و اینکه هر دو IP رو هم که بررسی کردن متعلق به بازیگران تهدید شناخته شده نبوده.

شکل زیر نشون دهنده درخواستهایی هستش که شامل /plugins/servlet/snj هستن.

 

Stagil navigation for Jira

 

SANS توصیه کرده که حتما Jira رو بروز نگه دارید و همچنین اصولا نباید مستقیما از طریق اینترنت قابل مشاهده باشه.

 

منبع

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار بازیگران تهدیدIn jira , path traversal , Stagil navigation for Jira – Menus & Themes , اکسپلویت jira , هک jira

راهبری نوشته

اصلاح سه آسیب پذیری در NetScaler ADC و NetScaler Gateway
آنالیز و اکسپلویت آسیب پذیری CVE-2023-29300

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • بازیگران تهدید
  • مهندسی معکوس نرم افزار
seyyid
On دی 12, 1402دی 13, 1402

احتمال هک اسنپ فود توسط بدافزار StealC infostealer

  • Osint
  • اخبار
  • افشای اطلاعات
  • بازیگران تهدید
  • مقالات
seyyid
On دی 20, 1403

نقض Gravy Analytics و مشکلات حریم خصوصی و امنیت ملی

  • اخبار
  • بازیگران تهدید
  • تیم آبی
seyyid
On بهمن 17, 1402

هکرهای روسی چطوری مایکروسافت هک کردن؟!

  • آنالیز بدافزار
  • اخبار
seyyid
On فروردین 22, 1402اردیبهشت 3, 1402

Intro to Syscalls for Windows malware

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت لینوکس مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404