В Bitbucket Server, пакете для развёртывания web-интерфейса для работы с git-репозиториями, выявлена критическая уязвимость (CVE-2022-43781), позволяющая удалённому атакующему добиться выполнения кода на сервере. Уязвимость может быть эксплуатирована неутентифицированным пользователем, если на сервере разрешена самостоятельная регистрация (включена настройка "Allow public signup"). Эксплуатация также возможна аутентифицированным пользователем у которого есть права на изменение имени пользователя (т.е. есть полномочия ADMIN или SYS_ADMIN). Детали пока не приводится, известно только то, что проблема вызвана возможностью подстановки команд через переменные окружения...Подробнее: https://www.opennet.me/opennews/art.shtml?num=58151
А на расте такой херни не было...
потому шта полковнику никто не пишет, особенно на нём
Давайте айпишники ваших серверов, я покажу как надо выполнять код.
127.0.0.1
По этому адресу нет ведра битов
https://rr.noordstar.me/mybitbucket-3c89559f
рикролл.
я уже не в первый раз читаю про проприетарные уязвимости в битбукете
Неприятно конечно, но необходимость полномочий "ADMIN или SYS_ADMIN" немного уменьшают вероятность взлома.
> Уязвимость не проявляется в облачном сервисе bitbucket.orgтак это не уязвимость а дыра
Поэтому подобный софт надо вращать на бсд, лучше на опенке или стрекозе. Эксплойты на них работать не будут.
На линуксе сейчас вообще что-то вращать - это как пьяной 18 летней дивчине крутить филейной частью над домом культуры вечером. Бери, не хочу...
Вращай на гайке! Неуловимый джо
Вращали бы, да софта под бсд раз, два и обчёлся. Индустрия сделала свой выбор.
> затрагивает только продукты для установки на своих мощностяхТ.е. в опасности только 3½ унылых энтерпрайз-клиента, у которых всё в ланчике с айпишничками на десяточку за натами и фаерволлами, и доступом только через vpn, даже из интранета. Ой-вей.
Казалось бы, где поле ввода имени пользователя на сайте, а где переменные окружения. Но они смогли это.