Atlassian, merkezi kimlik yönetim platformu, kalabalık sunucusu ve veri merkezinde ve şirketin GIT depo yönetimi için çözümü olan Bitbucket Server ve Veri Merkezi'nde kritik -eysellik güncellemelerini ele almak için güncellemeler yayınladı.
Her iki güvenlik açığı da 10 üzerinden 9 (Atlassian tarafından hesaplanmıştır) şiddet derecesi aldı ve ürünlerin birden fazla sürümünü etkiledi.
Kritik olarak derecelendirilen, Crowd Server ve Veri Merkezi'ndeki sorun CVE-2022-43782 olarak izlenir ve bir saldırganın kalabalık uygulaması olarak kimlik doğrulaması yaparken parola kontrollerini atlamasına ve ayrıcalıklı API uç noktalarını çağırmasına izin veren bir yanlış yapılandırmadır.
Sorun, ürünün 3.0 sürümünde tanıtıldı ve 2.9.1 gibi önceki sürümlerden yükseltmeleri etkilemiyor.
Atlassian, istismarın belirli koşullar altında mümkün olduğunu açıklıyor. Bunlardan biri, izin verilen bir IP adresi, varsayılan ayardan bir sapma (yok) içerecek şekilde değiştirilmiş bir uzak adres yapılandırmasıdır.
Atlassian bir güvenlik danışmanında, "Bu, saldırganın kalabalığın REST API'sinde kullanıcı yönetimi yolu altındaki ayrıcalıklı uç noktaları aramasına izin verecek."
Sorun, 3.0.0 ila 3.7.2, 4.0.0 ila 4.4.3 ve 5.0.0 ila 5.0.2 kalabalık sürümlerini etkiliyor. Kalabalık 5.0.3 ve 4.4.4 etkilenmez.
Atlassian, yaşamın sonuna ve desteğine ulaştığı için ürünün 3.0.0 sürümünde kusuru düzeltmeyecek.
Güvenlik danışmanlığı, yöneticilerin bir örneğin tehlikeye atıldığını ve bu gibi durumlarda izlenecek adımları kontrol etmeleri için ayrıntılı talimatlar sağlar.
Bitbucket sunucusunu ve veri merkezini etkileyen kusur, ürünün 7.0 sürümünde tanıtıldı ve CVE-2022-43781 olarak tanımlandı. Bir saldırganın, belirli koşullar altında hedef sistemde kod yürütülmesi için kullanıcı adlarını kontrol etme izni veren bir komut enjeksiyon güvenlik açığıdır.
7.0 ila 7.21 arasındaki tüm sürümler, yapılandırmalarından bağımsız olarak etkilenir.
CVE-2022-43781, PostgreSQL çalıştıran ve Atlassian tarafından barındırılan örnekleri etkilemez (bitbucket.org etki alanı üzerinden erişilir).
Sorunu çözen sürümler:
Sabit sürümlere yükselemeyen kullanıcılar, saldırganın geçerli kimlik bilgilerini kullanarak kimliği doğrulamasını gerektiren "kamuya açık kayıtları" devre dışı bırakmalıdır ve bu da sömürü riskini azaltır.
Güvenlik danışmanlığı, yönetici ve sys_admin kullanıcılarının bu yapılandırma kapsamındaki kusurdan yararlanabileceğini, bu nedenle geçici bir azaltma ölçüsü olarak ele alınması gerektiğini belirtiyor.
CISA: Bilgisayar korsanları saldırılarda kritik Bitbucket Sunucu Kusurundan yararlanıyor
Android telefon sahibi yanlışlıkla kilit ekranını atlamanın bir yolunu bulur
F5, Big-IP'de iki uzaktan kod yürütme kusurunu düzeltir
Trojanorder saldırılarının büyük dalgalanmasını hedefleyen magento mağazaları
Araştırmacılar, sahne arkası öncesi RCE Bug için istismar ayrıntılarını yayınladı
Kaynak: Bleeping Computer