کشف آسیب‌پذیری در محصولات Atlassian

کمیته رکن چهارم – محققان امنیت سایبری در محصولات Atlassian دو آسیب‌پذیری با شدت بحرانی کشف کردند.

دو آسیب‌پذیری با شدت خطر بحرانی (CVSSv3 9) در Crowd server ،Bitbucket server و دیتاسنتر مرتبط با آن‌ها و با شناسه‌های CVE-2022-43782 و CVE-2022-43781 شناخته شده‌اند.

آسیب‌پذیری CVE-2022-43782 ناشی از عدم پیکربندی صحیح در Crowd است که به مهاجم اجازه داده تا هنگام احراز هویت با استفاده از عنوان Crowd app، اعتبار سنجی رمز عبور را دور زده و به API های نقاط پایانی ممتاز دست یابد. مطابق با اطلاعات موجود بهره‌برداری از این آسیب‌پذیری نیازمند ایجاد یک شرایط خاص برای مهاجم مانند تغییر پیکربندی آدرس IP به یک آدرس مجاز می‌باشد.

آسیب‌پذیری CVE-2022-43781 که بر روی Bitbucket و دیتاسنتر آن تاثیر می‌گذارد از نوع Command injection بوده و به مهاجم این امکان را می دهد تا نام کاربری خود را کنترل نماید. این نقص می‌تواند در شرایط خاص به یک حمله RCE تبدیل گردد و به مهاجم امکان اجرای کد دلخواه خود را در سرویس دهنده آسیب پذیر دهد.

نسخه‌های آسیب‌پذیر

تنها نسخه‌های جدید Crowd شامل این آسیب‌پذیری هستند. به عنوان مثال اگر از نسخه ۲.۹.۱ به نسخه ۳.۰.۰ ارتقا یابد، تحت تاثیر این آسیب پذیری قرار نخواهد گرفت اما لازم به ذکر است لیست پیکربندی IP های مجاز به اتصال از راه دور پس از ارتقا، به نسخه جدید منتقل می شود پس نیاز به یک بازنگری درمورد آدرس IP های مجاز است. نسخه های آسیب‌پذیر به شرح زیر است:

  • Crowd ۳.۰.۰ – Crowd ۳.۷.۲
  •  Crowd ۴.۰.۰ _ Crowd ۴.۴.۳
  • Crowd ۵.۰.۰ _ Crowd ۵.۰.۲

تمامی نسخه‌های Bitbucket از ۷.۰ تا ۷.۲۱ نیز تحت‌تاثیر آسیب‌پذیری قرار دارند. همچنین در نسخه‌های بالاتر به طور مثال ۸.۰.۰ تا ۸.۴.۱ اگر در قسمت تنظیمات مقدار mesh.enable برابر مقدار false باشد سرویس دهنده نیز تحت تاثیر قرار خواهد گرفت.

  •  Bitbucket ۷.۰ to ۷.۵ (all versions)
  •  Bitbucket ۷.۶.۰ to ۷.۶.۱۸
  •  Bitbucket ۷.۷ to ۷.۱۶ (all versions)
  • Bitbucket ۷.۱۷.۰ to ۷.۱۷.۱۱
  •  Bitbucket ۷.۱۸ to ۷.۲۰ (all versions)
  •  Bitbucket ۷.۲۱.۰ to ۷.۲۱.۵

راه حل

چنانچه امکان ارتقای نسخه Bitbucket وجود نداشت، یک راه حل مرتفع سازی موقت توسط شرکت Atlssian ارائه گشته است که با غیر فعال کردن گزینه Allow public sign up از مسیر Administrator > Authentication اجازه ثبت نام عمومی برداشته می‌شود.

در خصوص Crowd نیز می‌توان از مسیر https://confluence.atlassian.com/crowd/specifying-an-application-s-address-or-hostname-25788433.html اقدام به دستیابی و حذف ورودی‌های Remote address جهت ایجاد دسترسی به این سرویس‌دهنده به صورت کنترل شده انجام گیرد.

منبع : مرکز ماهر

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.