Ah, Atlassian⊠cette douce symphonie de tickets, de sprints et de workflows Jira qui sâallongent plus vite quâun tunnel VPN mal configurĂ©. Aujourdâhui, on parle de CVE-2025-22167, une faille toute neuve dans Jira Server et Data Center, notĂ©e 8.7 sur lâĂ©chelle du âça va mal finirâ.
Spoiler : si ton Jira tourne On-Premise, tu es potentiellement concernĂ©. Si tu es sur Jira Cloud, respire : pour une fois, ce nâest pas toi le dindon de la farce.
đ§© Contexte â Cloud vs On-Premise : qui doit paniquer ?
Commençons par le plus simple.
- Jira Cloud (Atlassian-hosted) : pas concerné. Atlassian a déjà patché ses propres serveurs. Les équipes Cloud peuvent donc ranger les extincteurs et continuer à se battre avec leurs backlog grooming.
- Jira Server / Data Center (On-Premise) : vulnérables. Et là , on parle de plus de 100 000 instances exposées sur Internet selon les scans ZoomEye et Shodan. Oui, certaines de ces instances sont directement accessibles sans WAF, ni MFA. On adore ce niveau de confiance dans la nature humaine.
En résumé :
đ©ïž Cloud : tu dors tranquille.
đïž On-Premise : tu vĂ©rifies tes logs avant dâaller dormir.
đ§ Ce quâil se passe (techniquement, mais sans migraine)
La faille est un Path Traversal dans Jira Server / Data Center.
En gros, un utilisateur (authentifiĂ© ou non selon le contexte) peut Ă©crire des fichiers arbitraires nâimporte oĂč sur le systĂšme, tant que le rĂ©pertoire est accessible en Ă©criture par la JVM.
Tu veux écrire un fichier dans /opt/atlassian/jira/lib/ ? Facile.
Tu veux injecter un script dans un répertoire temporaire exécuté par Tomcat ? Tout aussi facile.
Tu veux tâamuser avec un .jsp qui se lance Ă la volĂ©e ? Jackpot.
Et lĂ oĂč ça devient croustillant, câest que cette faille peut ĂȘtre combinĂ©e avec dâautres exploits pour obtenir une exĂ©cution de code Ă distance (RCE). En clair : on part dâun petit âje dĂ©pose un fichierâ pour finir sur un âcoucou, je contrĂŽle ton serveurâ.
đ„ Risques concrets â et un peu dâironie salvatrice
Soyons clairs : ce nâest pas une âpetite faille gĂȘnanteâ.
- đ§š Ăcriture arbitraire = porte ouverte Ă toutes les manipulations.
- đŸ PossibilitĂ© de RCE si lâattaquant sait oĂč Ă©crire (ce qui, entre nous, nâest pas bien compliquĂ©).
- đŠ AltĂ©ration de fichiers systĂšme ou applicatifs (scripts, configs, plugins, etc.).
- đ”ïž Persistance discrĂšte : un attaquant peut planquer un webshell bien au chaud et revenir plus tard, comme un stagiaire oubliĂ© Ă la machine Ă cafĂ©.
- đ ChaĂźnage possible avec dâautres CVE Jira publiĂ©es ces derniers mois.
Et cerise sur le ticket, Atlassian a notĂ© que la faille touche aussi Jira Service Management. Donc si tu gĂšres ton helpdesk interne avec Jira, fĂ©licitations : ton outil de support est potentiellement la nouvelle porte dâentrĂ©e du SI.
đ§Ż Ce quâil faut faire (tout de suite, pas demain)
Allez, on retrousse les manches.
1ïžâŁ Identifier les versions concernĂ©es
La faille impacte les versions 9.12.0 Ă 11.0.1 de Jira Server et Data Center.
Atlassian a publié les correctifs dans les versions 9.12.4, 9.13.2 et 11.0.2 (vérifie dans le bulletin officiel).
2ïžâŁ Patch, patch, patch
Câest la solution officielle, testĂ©e et approuvĂ©e par tous les admins fatiguĂ©s.
Mets à jour, vérifie les plugins, et redémarre proprement. Oui, ça prendra du temps. Oui, ça fera rùler les utilisateurs. Mais entre un Jira indisponible 30 minutes et un Jira transformé en botnet russe, le choix est vite fait.
3ïžâŁ Restreindre lâaccĂšs
En attendant le patch :
- Bloque les accĂšs directs depuis Internet.
- Passe par un VPN, un reverse proxy, ou mieux : un WAF avec une rĂšgle anti-traversal.
- Vérifie les permissions du processus Jira (le compte systÚme ne doit pas pouvoir écrire partout).
4ïžâŁ Auditer les logs et les fichiers
Cherche des traces dâactivitĂ© suspecte :
- Fichiers créés récemment sous
/var/atlassian/,/tmp/,/lib/, etc. - RequĂȘtes HTTP contenant
../ou%2e%2e. - Toute modification de fichiers
.jsp,.jar,.classnon prévue.
5ïžâŁ Documenter et sensibiliser
Fais un petit RETEX interne. Non, pas pour pointer du doigt lâĂ©quipe Jira â elle souffre dĂ©jĂ assez.
Mais pour montrer Ă la DSI que lâexposition des instances internes sur Internet âpour la praticitĂ©â a un coĂ»t. Et que le patch management, ce nâest pas une option.
đŹ Pour finir â un peu de compassion (et dâhumour)
Les équipes qui gÚrent Jira ne méritaient pas ça.
Elles jonglent dĂ©jĂ entre les sprints, les tickets oubliĂ©s et les demandes de âjuste un petit changement dans le workflowâ. Alors quand Atlassian leur balance une faille notĂ©e 8.7, câest un peu comme si on rajoutait du gravier dans le cafĂ© du matin.
Mais rappelons-le :
đ Cette faille ne touche que les versions On-Premise (donc les entreprises qui veulent garder la main⊠sur leurs problĂšmes).
đ Les patchs sont disponibles.
đ Et avec un peu de rigueur (et un cafĂ© trĂšs fort), tout ça se corrige vite.
đ§° TL;DR â La check rapide
| ĂlĂ©ment | DĂ©tail |
|---|---|
| CVE | CVE-2025-22167 |
| Produit | Jira Server & Data Center (On-Premise) |
| Gravité CVSS | 8.7 (High) |
| Type | Path Traversal â Arbitrary File Write â Potentiel RCE |
| Versions concernées | 9.12.0 à 11.0.1 |
| Correctif disponible | Oui â 9.12.4 / 9.13.2 / 11.0.2 |
| Cloud impacté ? | Non |
| Action immédiate | Patch, restreindre accÚs, auditer logs |
đĄ Conseils SecuSlice
𧱠1. Ne laisse jamais un outil critique exposé sans filtre réseau.
Un reverse proxy, un WAF ou mĂȘme un simple filtrage IP peuvent sauver ta nuit. Le SaaS a ses dĂ©fauts, mais lâexposition publique dâun serveur vulnĂ©rable, câest encore pire.
đ§© 2. Automatise le patch management.
Un Jira oubliĂ©, câest une bombe Ă retardement. Mets en place des alertes ou un pipeline Ansible pour tes patchs â surtout sur les outils Atlassian.
đ”ïž 3. Surveille tes logs comme un parano lucide.
Une fois par semaine, scanne tes journaux applicatifs et systĂšme. Pas besoin dâun SIEM hors de prix : un simple grep -R "../" vaut parfois un million.
đŹ Parce quâen cybersĂ©curitĂ©, lâhumour ne protĂšge pas les serveurs⊠mais il aide Ă encaisser les CVE du lundi matin.
