TIBCO JasperReports Server Information Disclosure Vulnerability — TIBCO JasperReports Server contain a vulnerability which may allow any authenticated user read-only access to the contents of the web application, including key configuration files.
CVE-2018-5430 is a critical information disclosure vulnerability in TIBCO JasperReports Server that allows any authenticated user to gain read-only access to the entire web application contents, including sensitive configuration files containing credentials and connection strings. With a CVSS score of 9.0 and publicly available exploits, this vulnerability poses a severe risk as it can expose database credentials, LDAP configurations, and other secrets that enable further attacks. Organizations using JasperReports Server for business intelligence and reporting should treat this as an urgent priority for remediation.
Immediate Actions:
1. Identify all TIBCO JasperReports Server instances across the organization using asset inventory and network scanning.
2. Apply the vendor-provided patches immediately — upgrade to JasperReports Server 6.4.2, 6.3.4, 6.2.5, or 7.1.0 or later as applicable.
3. Restrict network access to JasperReports Server to only authorized users and networks using firewall rules and network segmentation.
Compensating Controls:
4. Review and rotate all credentials stored in JasperReports configuration files (database passwords, LDAP bind credentials, mail server credentials).
5. Implement Web Application Firewall (WAF) rules to detect and block path traversal and unauthorized file access attempts.
6. Enforce principle of least privilege for all JasperReports user accounts.
7. Enable detailed access logging and monitor for unusual file access patterns.
Detection Rules:
8. Monitor web server logs for requests attempting to access configuration files (e.g., jasperserver.properties, applicationContext*.xml, web.xml).
9. Create SIEM alerts for authenticated users accessing paths outside normal report generation workflows.
10. Monitor for bulk file enumeration patterns from single user sessions.
الإجراءات الفورية:
1. تحديد جميع مثيلات خادم TIBCO JasperReports عبر المؤسسة باستخدام جرد الأصول ومسح الشبكة.
2. تطبيق التصحيحات المقدمة من المورد فوراً — الترقية إلى JasperReports Server 6.4.2 أو 6.3.4 أو 6.2.5 أو 7.1.0 أو أحدث حسب الاقتضاء.
3. تقييد الوصول الشبكي إلى خادم JasperReports للمستخدمين والشبكات المصرح لها فقط باستخدام قواعد جدار الحماية وتجزئة الشبكة.
الضوابط التعويضية:
4. مراجعة وتدوير جميع بيانات الاعتماد المخزنة في ملفات تكوين JasperReports (كلمات مرور قواعد البيانات، بيانات اعتماد LDAP، بيانات اعتماد خادم البريد).
5. تنفيذ قواعد جدار حماية تطبيقات الويب (WAF) لاكتشاف ومنع محاولات اجتياز المسار والوصول غير المصرح به للملفات.
6. تطبيق مبدأ الحد الأدنى من الصلاحيات لجميع حسابات مستخدمي JasperReports.
7. تفعيل تسجيل الوصول التفصيلي ومراقبة أنماط الوصول غير العادية للملفات.
قواعد الكشف:
8. مراقبة سجلات خادم الويب للطلبات التي تحاول الوصول إلى ملفات التكوين.
9. إنشاء تنبيهات SIEM للمستخدمين المصادق عليهم الذين يصلون إلى مسارات خارج سير عمل إنشاء التقارير العادي.
10. مراقبة أنماط تعداد الملفات الجماعية من جلسات المستخدم الفردية.