Vulnerabilidad en Atlassian Application Links (CVE-2017-18096)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-918
Falsificación de solicitud en servidor (SSRF)
Fecha de publicación:
04/04/2018
Última modificación:
10/05/2018
Descripción
El recurso rest de estado OAuth en Atlassian Application Links, en versiones anteriores a la 5.2.7, desde la versión 5.3.0 y anterior a la 5.3.4 y desde la versión 5.4.0 anterior a la 5.4.3, permite que atacantes remotos con derechos administrativos accedan al contenido de recursos internos de red mediante SSRF (Server-Side Request Forgery) creando un enlace de aplicación OAuth a una ubicación que controlan y después redirigiendo el acceso desde el recurso rest de estado OAuth de la ubicación enlazada a una ubicación interna. Cuando se ejecuta en un entorno como Amazon EC2, este error puede emplearse para acceder a un recurso de metadatos que proporciona credenciales de acceso y otro tipo de información potencialmente confidencial.
Impacto
Puntuación base 3.x
7.20
Gravedad 3.x
ALTA
Puntuación base 2.0
4.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:atlassian:application_links:*:*:*:*:*:*:*:* | 5.2.7 (excluyendo) | |
| cpe:2.3:a:atlassian:application_links:*:*:*:*:*:*:*:* | 5.3.0 (incluyendo) | 5.3.4 (excluyendo) |
| cpe:2.3:a:atlassian:application_links:*:*:*:*:*:*:*:* | 5.4.0 (incluyendo) | 5.4.3 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



