30 lines
2.0 KiB
Markdown
30 lines
2.0 KiB
Markdown
# Jira: CVE-2025-22157 - обход контроля доступа при Print/Export
|
||
|
||
## Сценарий
|
||
Была развернута уязвимая версия Jira. Для каждого стажера создали sub-task, к которому у него не было прав. Через уязвимость он мог увидеть название (`summary`) и ссылку на эту подзадачу, выполнив Print или Export Word у родительской задачи.
|
||
|
||
## Суть уязвимости
|
||
CVE-2025-22157 описывает утечку данных при печати/экспорте. Пользователь без доступа к подзадаче может получить ее `summary` и ссылку из результата Print/Export родительской задачи. Это не "захват админки", а обход контроля доступа на уровне экспорта.
|
||
|
||
## Проверка версии
|
||
1. Administration -> System -> System info (или About Jira).
|
||
2. Версии 9.12.0-9.12.19 уязвимы. Например, 9.12.18 попадает в диапазон.
|
||
|
||
## Шаги воспроизведения
|
||
1. Создать родительскую задачу и sub-task, ограничить доступ к sub-task.
|
||
2. Зайти под пользователем без прав.
|
||
3. Выполнить Print или Export Word у родительской задачи.
|
||
4. В результате будет виден `summary` и ссылка на sub-task.
|
||
|
||
## Влияние
|
||
- Утечка метаданных закрытых задач.
|
||
- Раскрытие структуры проекта и активности.
|
||
|
||
## Митигирование
|
||
- Обновить Jira до версии с фиксом.
|
||
- Временно ограничить Print/Export для ролей без доступа к подзадачам.
|
||
|
||
## Источники
|
||
- Atlassian Jira advisory по CVE-2025-22157
|
||
- Atlassian Documentation (диапазон версий)
|