🧹 CVE-2025-22167 : Quand Jira Ă©crit n’importe oĂč
 littĂ©ralement

Ah, Atlassian
 cette douce symphonie de tickets, de sprints et de workflows Jira qui s’allongent plus vite qu’un tunnel VPN mal configurĂ©. Aujourd’hui, on parle de CVE-2025-22167, une faille toute neuve dans Jira Server et Data Center, notĂ©e 8.7 sur l’échelle du “ça va mal finir”.
Spoiler : si ton Jira tourne On-Premise, tu es potentiellement concernĂ©. Si tu es sur Jira Cloud, respire : pour une fois, ce n’est pas toi le dindon de la farce.


đŸ§© Contexte — Cloud vs On-Premise : qui doit paniquer ?

Commençons par le plus simple.

  • Jira Cloud (Atlassian-hosted) : pas concernĂ©. Atlassian a dĂ©jĂ  patchĂ© ses propres serveurs. Les Ă©quipes Cloud peuvent donc ranger les extincteurs et continuer Ă  se battre avec leurs backlog grooming.
  • Jira Server / Data Center (On-Premise) : vulnĂ©rables. Et lĂ , on parle de plus de 100 000 instances exposĂ©es sur Internet selon les scans ZoomEye et Shodan. Oui, certaines de ces instances sont directement accessibles sans WAF, ni MFA. On adore ce niveau de confiance dans la nature humaine.

En résumé :

đŸŒ©ïž Cloud : tu dors tranquille.
đŸšïž On-Premise : tu vĂ©rifies tes logs avant d’aller dormir.


🧠 Ce qu’il se passe (techniquement, mais sans migraine)

La faille est un Path Traversal dans Jira Server / Data Center.
En gros, un utilisateur (authentifiĂ© ou non selon le contexte) peut Ă©crire des fichiers arbitraires n’importe oĂč sur le systĂšme, tant que le rĂ©pertoire est accessible en Ă©criture par la JVM.

Tu veux écrire un fichier dans /opt/atlassian/jira/lib/ ? Facile.
Tu veux injecter un script dans un répertoire temporaire exécuté par Tomcat ? Tout aussi facile.
Tu veux t’amuser avec un .jsp qui se lance Ă  la volĂ©e ? Jackpot.

Et lĂ  oĂč ça devient croustillant, c’est que cette faille peut ĂȘtre combinĂ©e avec d’autres exploits pour obtenir une exĂ©cution de code Ă  distance (RCE). En clair : on part d’un petit “je dĂ©pose un fichier” pour finir sur un “coucou, je contrĂŽle ton serveur”.


đŸ”„ Risques concrets — et un peu d’ironie salvatrice

Soyons clairs : ce n’est pas une “petite faille gĂȘnante”.

  • 🧹 Écriture arbitraire = porte ouverte Ă  toutes les manipulations.
  • đŸ‘Ÿ PossibilitĂ© de RCE si l’attaquant sait oĂč Ă©crire (ce qui, entre nous, n’est pas bien compliquĂ©).
  • 📩 AltĂ©ration de fichiers systĂšme ou applicatifs (scripts, configs, plugins, etc.).
  • đŸ•”ïž Persistance discrĂšte : un attaquant peut planquer un webshell bien au chaud et revenir plus tard, comme un stagiaire oubliĂ© Ă  la machine Ă  cafĂ©.
  • 🔗 ChaĂźnage possible avec d’autres CVE Jira publiĂ©es ces derniers mois.

Et cerise sur le ticket, Atlassian a notĂ© que la faille touche aussi Jira Service Management. Donc si tu gĂšres ton helpdesk interne avec Jira, fĂ©licitations : ton outil de support est potentiellement la nouvelle porte d’entrĂ©e du SI.


🧯 Ce qu’il faut faire (tout de suite, pas demain)

Allez, on retrousse les manches.

1ïžâƒŁ Identifier les versions concernĂ©es

La faille impacte les versions 9.12.0 Ă  11.0.1 de Jira Server et Data Center.
Atlassian a publié les correctifs dans les versions 9.12.4, 9.13.2 et 11.0.2 (vérifie dans le bulletin officiel).

2ïžâƒŁ Patch, patch, patch

C’est la solution officielle, testĂ©e et approuvĂ©e par tous les admins fatiguĂ©s.
Mets à jour, vérifie les plugins, et redémarre proprement. Oui, ça prendra du temps. Oui, ça fera rùler les utilisateurs. Mais entre un Jira indisponible 30 minutes et un Jira transformé en botnet russe, le choix est vite fait.

3ïžâƒŁ Restreindre l’accĂšs

En attendant le patch :

  • Bloque les accĂšs directs depuis Internet.
  • Passe par un VPN, un reverse proxy, ou mieux : un WAF avec une rĂšgle anti-traversal.
  • VĂ©rifie les permissions du processus Jira (le compte systĂšme ne doit pas pouvoir Ă©crire partout).

4ïžâƒŁ Auditer les logs et les fichiers

Cherche des traces d’activitĂ© suspecte :

  • Fichiers créés rĂ©cemment sous /var/atlassian/, /tmp/, /lib/, etc.
  • RequĂȘtes HTTP contenant ../ ou %2e%2e.
  • Toute modification de fichiers .jsp, .jar, .class non prĂ©vue.

5ïžâƒŁ Documenter et sensibiliser

Fais un petit RETEX interne. Non, pas pour pointer du doigt l’équipe Jira — elle souffre dĂ©jĂ  assez.
Mais pour montrer Ă  la DSI que l’exposition des instances internes sur Internet “pour la praticitĂ©â€ a un coĂ»t. Et que le patch management, ce n’est pas une option.


💬 Pour finir — un peu de compassion (et d’humour)

Les équipes qui gÚrent Jira ne méritaient pas ça.
Elles jonglent dĂ©jĂ  entre les sprints, les tickets oubliĂ©s et les demandes de “juste un petit changement dans le workflow”. Alors quand Atlassian leur balance une faille notĂ©e 8.7, c’est un peu comme si on rajoutait du gravier dans le cafĂ© du matin.

Mais rappelons-le :
👉 Cette faille ne touche que les versions On-Premise (donc les entreprises qui veulent garder la main
 sur leurs problùmes).
👉 Les patchs sont disponibles.
👉 Et avec un peu de rigueur (et un cafĂ© trĂšs fort), tout ça se corrige vite.


🧰 TL;DR — La check rapide

ÉlĂ©mentDĂ©tail
CVECVE-2025-22167
ProduitJira Server & Data Center (On-Premise)
Gravité CVSS8.7 (High)
TypePath Traversal → Arbitrary File Write → Potentiel RCE
Versions concernées9.12.0 à 11.0.1
Correctif disponibleOui – 9.12.4 / 9.13.2 / 11.0.2
Cloud impacté ?Non
Action immédiatePatch, restreindre accÚs, auditer logs

💡 Conseils SecuSlice

đŸ§± 1. Ne laisse jamais un outil critique exposĂ© sans filtre rĂ©seau.
Un reverse proxy, un WAF ou mĂȘme un simple filtrage IP peuvent sauver ta nuit. Le SaaS a ses dĂ©fauts, mais l’exposition publique d’un serveur vulnĂ©rable, c’est encore pire.

đŸ§© 2. Automatise le patch management.
Un Jira oubliĂ©, c’est une bombe Ă  retardement. Mets en place des alertes ou un pipeline Ansible pour tes patchs — surtout sur les outils Atlassian.

đŸ•”ïž 3. Surveille tes logs comme un parano lucide.
Une fois par semaine, scanne tes journaux applicatifs et systùme. Pas besoin d’un SIEM hors de prix : un simple grep -R "../" vaut parfois un million.


💬 Parce qu’en cybersĂ©curitĂ©, l’humour ne protĂšge pas les serveurs
 mais il aide Ă  encaisser les CVE du lundi matin.

🧹 CVE-2025-22167 : Quand Jira Ă©crit n’importe oĂč
 littĂ©ralement
Partager cet article : Twitter LinkedIn WhatsApp

đŸ–‹ïž PubliĂ© sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut