Erfolgreiche Attacken ermöglichen es Angreifern, Schadcode auf Systeme zu schieben und ausführen. Das führt in der Regel dazu, dass die betroffenen Systeme vollständig kompromittiert werden.
Um die seit Ende August bekannte Sicherheitslücke auszunutzen, benötigen Angreifer Zugriff auf ein öffentliches Bitbucket Repository. Durch dieses werden schadhaft präparierte HTTP-Anfragen an die Server geleitet. Die Angriffe sind ab der Version 6.10.17 des Bitbucket Servers und Data Center möglich.
Sollte eine zügige Installation der Sicherheitsupdates nicht möglich sein, sollten Admins den Zugriff auf die öffentlichen Repositorys sperren.
Abgesichert gegen die Angriffe sind folgende Versionen:
- Bitbucket Server und Bitbucket Data Center ab 8.3.1
- Bitbucket Server und Bitbucket Data Center ab 8.2.2
- Bitbucket Server und Bitbucket Data Center ab 8.1.3
- Bitbucket Server und Bitbucket Data Center ab 8.0.3
- Bitbucket Server und Bitbucket Data Center ab 7.21.4 (LTS)
- Bitbucket Server und Bitbucket Data Center ab 7.17.10 (LTS)
- Bitbucket Server und Bitbucket Data Center ab 7.6.17 (LTS)
Quelle:
https://twitter.com/Balgan/status/1573363247239278594?
https://www.cisa.gov/known-exploited-vulnerabilities-catalog