Init. import

This commit is contained in:
Caplag
2025-12-22 05:19:38 +03:00
commit 39a4c5e8ca
58 changed files with 3063 additions and 0 deletions

29
Jira/writeup.md Normal file
View File

@@ -0,0 +1,29 @@
# Jira: CVE-2025-22157 - обход контроля доступа при Print/Export
## Сценарий
Была развернута уязвимая версия Jira. Для каждого стажера создали sub-task, к которому у него не было прав. Через уязвимость он мог увидеть название (`summary`) и ссылку на эту подзадачу, выполнив Print или Export Word у родительской задачи.
## Суть уязвимости
CVE-2025-22157 описывает утечку данных при печати/экспорте. Пользователь без доступа к подзадаче может получить ее `summary` и ссылку из результата Print/Export родительской задачи. Это не "захват админки", а обход контроля доступа на уровне экспорта.
## Проверка версии
1. Administration -> System -> System info (или About Jira).
2. Версии 9.12.0-9.12.19 уязвимы. Например, 9.12.18 попадает в диапазон.
## Шаги воспроизведения
1. Создать родительскую задачу и sub-task, ограничить доступ к sub-task.
2. Зайти под пользователем без прав.
3. Выполнить Print или Export Word у родительской задачи.
4. В результате будет виден `summary` и ссылка на sub-task.
## Влияние
- Утечка метаданных закрытых задач.
- Раскрытие структуры проекта и активности.
## Митигирование
- Обновить Jira до версии с фиксом.
- Временно ограничить Print/Export для ролей без доступа к подзадачам.
## Источники
- Atlassian Jira advisory по CVE-2025-22157
- Atlassian Documentation (диапазон версий)