CVE-2020-14179 — 神龙十问 AI 深度分析摘要
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:Jira 存在**信息泄露**漏洞。 💥 **后果**:远程攻击者可**未授权**查看**定制字段名**和**定制SLA名**。
Q2根本原因?(CWE/缺陷点)
🔍 **缺陷点**:`/secure/QueryComponent!Default.jspa` 接口存在**敏感数据暴露**。 ⚠️ **CWE**:数据未提供,但属典型的**信息泄露**类缺陷。
Q3影响谁?(版本/组件)
📦 **产品**:Atlassian Jira Server & Data Center。 📅 **版本**: - < **8.5.8** - **8.6.0** 至 **8.11.1**
Q4黑客能干啥?(权限/数据)
🕵️ **黑客能力**:无需登录,直接读取**定制字段**和**SLA名称**。 📊 **数据价值**:虽非核心代码,但可辅助**业务逻辑分析**或**后续攻击**。
Q5利用门槛高吗?(认证/配置)
🚪 **门槛**:**极低**。 ✅ **无需认证**:远程、**未授权**即可触发。 ⚙️ **无需配置**:直接访问特定URL即可。
Q6有现成Exp吗?(PoC/在野利用)
💻 **有Exp**:GitHub 上已有多个 **Python/Perl** 扫描脚本。 🔗 示例:`CVE-2020-14179.pl` 及多个 Python 利用工具。 🌍 **在野**:数据未明确提及大规模在野,但PoC已公开。
Q7怎么自查?(特征/扫描)
🔎 **自查特征**:访问 `/secure/QueryComponent!Default.jspa`。 📡 **扫描工具**:使用 Nuclei 模板或 GitHub 上的专用 Scanner。 📝 **响应**:若返回包含自定义字段/SLA信息的JSON,即存在漏洞。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方修复**:Atlassian 已发布补丁。 ✅ **建议版本**:升级至 **8.5.8** 或 **8.11.2+**(数据暗示8.11.1受影响,故需更高版本)。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**: - **防火墙**:限制 `/secure/QueryComponent!Default.jspa` 的公网访问。 - **WAF**:拦截对该特定路径的未授权请求。 - **最小化**:关闭不必要的自定义字段或SLA配置。
Q10急不急?(优先级建议)
⚡ **优先级**:**高**。 📢 **理由**:无需认证即可泄露信息,利用简单,PoC丰富。建议**立即**排查并升级。