Atlassian активно используется для компрометации корпоративных сетей
5 октября 2022 г.Эксперты предупреждают, что два широко используемых инструмента Atlassian Bitbucket — Server и Data Center — содержат серьезную уязвимость, которая позволяет удаленным злоумышленникам с разрешениями на чтение общедоступного или частного репозитория Bitbucket выполнять произвольный код.
Агентство кибербезопасности и инфраструктуры США (CISA) отметило, что эта уязвимость активно используется в реальных условиях, призывая компании, использующие эти инструменты, исправление их конечные точки немедленно. Аналитики интернет-трафика GreyNoise подтвердили выводы CISA, заявив, что нашли доказательства использования уязвимости.
Уязвимость отслеживается как CVE-2022-36804 и присутствовала в версии 7.0.0 обоих инструментов все время. вплоть до версии 8.3.0. Компаниям, которые не могут сразу установить исправление, следует отключить общедоступные репозитории, чтобы свести к минимуму риск, говорится в сообщении Atlassian.
Летнее исправление
Компания подтвердила наличие уязвимости в конце августа 2022 г., но в этом году Atlassian уже не впервые приходится исправлять серьезные программные недостатки.
Прошлым летом в нескольких популярных продуктах, включая Jira, Confluence и Bamboo, были обнаружены две уязвимости высокой степени серьезности, которые позволяли удаленно выполнять код и повышать привилегии.
Первая уязвимость отслеживается как CVE-2022-26136, произвольный обход фильтра сервлетов, позволяющий злоумышленникам обходить настраиваемые фильтры сервлетов, которые сторонние приложения используют для аутентификации. Все, что им нужно сделать, это отправить специальный вредоносный HTTP-запрос.
Вторая уязвимость отслеживается как CVE-2022-26137 и описывается как обход совместного использования ресурсов между источниками (CORS).
"Отправка специально созданного HTTP-запроса может активировать используемый фильтр сервлетов. для ответа на запросы CORS, что приводит к обходу CORS», — сказал Atlassian. «Злоумышленник, который может обманом заставить пользователя запросить вредоносный URL-адрес, может получить доступ к уязвимому приложению с разрешениями жертвы».
При этом эти два недостатка были обнаружены в нескольких продуктах Atlassian, был еще один, найденный только в Confluence. Уязвимость CVE-2022-26138 на самом деле представляет собой жестко запрограммированный пароль, созданный для облегчения миграции в облако.
С тех пор недостатки были исправлены.
.Через: Реестр
Оригинал