Atlassian активно используется для компрометации корпоративных сетей

Atlassian активно используется для компрометации корпоративных сетей

5 октября 2022 г.

Эксперты предупреждают, что два широко используемых инструмента Atlassian Bitbucket — Server и Data Center — содержат серьезную уязвимость, которая позволяет удаленным злоумышленникам с разрешениями на чтение общедоступного или частного репозитория Bitbucket выполнять произвольный код.

Агентство кибербезопасности и инфраструктуры США (CISA) отметило, что эта уязвимость активно используется в реальных условиях, призывая компании, использующие эти инструменты, исправление их конечные точки немедленно. Аналитики интернет-трафика GreyNoise подтвердили выводы CISA, заявив, что нашли доказательства использования уязвимости.

Уязвимость отслеживается как CVE-2022-36804 и присутствовала в версии 7.0.0 обоих инструментов все время. вплоть до версии 8.3.0. Компаниям, которые не могут сразу установить исправление, следует отключить общедоступные репозитории, чтобы свести к минимуму риск, говорится в сообщении Atlassian.

Летнее исправление

Компания подтвердила наличие уязвимости в конце августа 2022 г., но в этом году Atlassian уже не впервые приходится исправлять серьезные программные недостатки.

Прошлым летом в нескольких популярных продуктах, включая Jira, Confluence и Bamboo, были обнаружены две уязвимости высокой степени серьезности, которые позволяли удаленно выполнять код и повышать привилегии.

Первая уязвимость отслеживается как CVE-2022-26136, произвольный обход фильтра сервлетов, позволяющий злоумышленникам обходить настраиваемые фильтры сервлетов, которые сторонние приложения используют для аутентификации. Все, что им нужно сделать, это отправить специальный вредоносный HTTP-запрос.

Вторая уязвимость отслеживается как CVE-2022-26137 и описывается как обход совместного использования ресурсов между источниками (CORS).

"Отправка специально созданного HTTP-запроса может активировать используемый фильтр сервлетов. для ответа на запросы CORS, что приводит к обходу CORS», — сказал Atlassian. «Злоумышленник, который может обманом заставить пользователя запросить вредоносный URL-адрес, может получить доступ к уязвимому приложению с разрешениями жертвы».

При этом эти два недостатка были обнаружены в нескольких продуктах Atlassian, был еще один, найденный только в Confluence. Уязвимость CVE-2022-26138 на самом деле представляет собой жестко запрограммированный пароль, созданный для облегчения миграции в облако.

С тех пор недостатки были исправлены.

.

Через: Реестр


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE