Sicherheitslücke im Bitbucket-Server, die zur Codeausführung auf dem Server führt

Eine kritische Schwachstelle (CVE-2022-43781) wurde in Bitbucket Server identifiziert, einem Paket zur Bereitstellung einer Webschnittstelle für die Arbeit mit Git-Repositorys, die es einem Remote-Angreifer ermöglicht, Code auf dem Server auszuführen. Die Sicherheitslücke kann von einem nicht authentifizierten Benutzer ausgenutzt werden, wenn die Selbstregistrierung auf dem Server zulässig ist (die Einstellung „Öffentliche Anmeldung zulassen“ ist aktiviert). Die Bedienung ist auch durch einen authentifizierten Benutzer möglich, der das Recht hat, den Benutzernamen zu ändern (d. h. ADMIN- oder SYS_ADMIN-Rechte). Es wurden noch keine Details bekannt gegeben, es ist lediglich bekannt, dass das Problem durch die Möglichkeit der Befehlsersetzung durch Umgebungsvariablen verursacht wird.

Das Problem tritt in den Zweigen 7.x und 8.x auf und ist in den Versionen 8.5.0, 8.4.2, 7.17.12, 7.21.6, 8.0.5, 8.1.5 von Bitbucket Server und Bitbucket Data Center behoben. 8.3.3. 8.2.4, 7.6.19. Die Schwachstelle taucht nicht im Cloud-Dienst bitbucket.org auf, sondern betrifft nur Produkte, die dort installiert sind. Das Problem tritt auch nicht auf Bitbucket Server- und Data Center-Servern auf, die das PostgreSQL-DBMS zum Speichern von Daten verwenden.

Source: opennet.ru

Kommentar hinzufügen