修複Atlassian Bitbucket服務器和(hé)數據中心中的關鍵漏洞!(CVE-2022-36804)

    2022/8/30 10:01:32 人評論

    修複Atlassian Bitbucket服務器和(hé)數據中心中的關鍵漏洞!(CVE-2022-36804

     未經授權的攻擊者可以利用(yòng)Atlassian Bitbucket服務器和(hé)數據中心中的一個關鍵漏洞(CVE-2022-36804)在易受攻擊的實例上(shàng)執行惡意代碼。

     

    關于CVE-2022-36804

    Bitbucket服務器和(hé)數據中心被世界各地的軟件開(kāi)發人員用(yòng)于源代碼修訂控制、管理(lǐ)和(hé)托管。

    CVE-2022-36804Bitbucket服務器和(hé)數據中心的多個API端點中的命令注入漏洞。

    Atlassian解釋說:“具有公共存儲庫訪問權限或私人Bitbucket存儲庫讀取權限的攻擊者可以通過發送惡意HTTP請(qǐng)求來(lái)執行任意代碼。”。攻擊者可以采取哪些(xiē)後續操作(zuò)取決于與受攻擊應用(yòng)程序關聯的權限。

     在版本7.6.177.17.107.21.48.0.38.1.28.2.2和(hé)8.3.1之前發布的所有Bitbucket服務器和(hé)數據中心版本都有漏洞,但(dàn)Atlassian托管的Bitbucket安裝不受影響。

     

    在攻擊者開(kāi)始攻擊之前修複該問題

    建議(yì)用(yòng)戶升級到(dào)其自(zì)托管安裝,以堵塞安全漏洞。

     該公司補充說:“如果您已經配置了(le)Bitbucket網格節點,則需要将其更新爲包含修複的相應版本的網格。”。

     “如果無法升級Bitbucket,臨時(shí)緩解措施是通過設置feature.public.access=false全局關閉公共存儲庫,因爲這(zhè)會(huì)将此攻擊向量從(cóng)未經授權的攻擊更改爲授權的攻擊。這(zhè)不能(néng)被視(shì)爲完全緩解,因爲具有用(yòng)戶帳戶的攻擊者仍然可能(néng)成功。”

     CVE-2022-36804AppSec審計(jì)員Maxwell Garret(又名TheGrandPew)報(bào)告,他(tā)最近承諾在9月底發布PoC

     當然,沒有什(shén)麽能(néng)阻止攻擊者對(duì)提供的修複補丁進行反向工(gōng)程,以收集足夠的信息來(lái)攻擊該漏洞,從(cóng)而創建有效的攻擊,因此用(yòng)戶應迅速采取行動阻止這(zhè)一攻擊途徑。

    ×