Kwesbaarheid in Bitbucket Server wat toelaat dat kode op die bediener uitgevoer word

'n Kritieke kwesbaarheid (CVE-2022-36804) is geïdentifiseer in Bitbucket Server, 'n pakket vir die implementering van 'n webkoppelvlak om met git-bewaarplekke te werk, wat 'n afgeleë aanvaller met leestoegang tot privaat of publieke bewaarplekke toelaat om arbitrêre kode op die bediener uit te voer deur voltooide HTTP-versoek te stuur. Die probleem bestaan ​​sedert weergawe 6.10.17 en is opgelos in Bitbucket Server en Bitbucket Data Center-vrystellings 7.6.17, 7.17.10, 7.21.4, 8.0.3, 8.2.2 en 8.3.1. Die kwesbaarheid verskyn nie in die bitbucket.org-wolkdiens nie, maar raak slegs produkte wat op hul perseel geïnstalleer is.

Die kwesbaarheid is deur 'n sekuriteitsnavorser geïdentifiseer as deel van die Bugcrowd Bug Bounty-inisiatief, wat belonings bied vir die identifisering van voorheen onbekende kwesbaarhede. Die beloning het 6 duisend dollar beloop. Besonderhede oor die aanvalmetode en die ontginningsprototipe word belowe om 30 dae nadat die pleister gepubliseer is, bekend gemaak te word. As 'n maatreël om die risiko van 'n aanval op jou stelsels te verminder voordat die pleister toegepas word, word dit aanbeveel om publieke toegang tot die bewaarplekke te beperk deur die "feature.public.access=false" instelling te gebruik.

Bron: opennet.ru

Voeg 'n opmerking