Varnarleysi í Bitbucket Server sem leyfir keyrslu kóða á þjóninum

Mikilvægur varnarleysi (CVE-2022-36804) hefur fundist í Bitbucket Server, pakka til að dreifa vefviðmóti til að vinna með git geymslur, sem gerir ytri árásarmanni með lesaðgang að einka- eða opinberum geymslum kleift að keyra handahófskennda kóða á þjóninum með því að senda útfyllta HTTP beiðni. Málið hefur verið til staðar frá útgáfu 6.10.17 og hefur verið leyst í útgáfum Bitbucket Server og Bitbucket Data Center 7.6.17, 7.17.10, 7.21.4, 8.0.3, 8.2.2 og 8.3.1. Varnarleysið birtist ekki í bitbucket.org skýjaþjónustunni, heldur hefur hann aðeins áhrif á vörur sem eru settar upp á húsnæði þeirra.

Varnarleysið var greint af öryggisrannsakanda sem hluti af Bugcrowd Bug Bounty frumkvæðinu, sem veitir verðlaun fyrir að bera kennsl á áður óþekkta veikleika. Verðlaunin námu 6 þúsund dollurum. Lofað er að upplýsingum um árásaraðferðina og frumgerðina verði birtar 30 dögum eftir að plásturinn er birtur. Sem ráðstöfun til að draga úr hættu á árás á kerfin þín áður en plásturinn er notaður, er mælt með því að takmarka aðgang almennings að geymslunum með því að nota „feature.public.access=false“ stillinguna.

Heimild: opennet.ru

Bæta við athugasemd