Vulnerabilidad RCE en productos Atlassian

Fecha de publicación 25/03/2022
Importancia
5 - Crítica
Recursos Afectados
  • Bitbucket Data Center, versiones:
    • 5.14.x y superiores;
    • 6.x;
    • anteriores a 7.6.14;
    • desde 7.7.x, hasta 7.16.x;
    • desde 7.17.x, hasta anteriores a 7.17.6;
    • desde 7.18.x, hasta anteriores a 7.18.4;
    • desde 7.19.x, hasta anteriores a 7.19.4;
    • 7.20.0.
  • Confluence Data Center: solo se ve afectado, en versiones 5.6.x y posteriores, cuando se instala como un cluster. Para verificar si se está utilizando una instalación en cluster, comprobar el archivo confluence.cfg.xml en el directorio de inicio de Confluence. Si aparece la línea <property name="confluence.cluster">true</property>, ha sido instalado como cluster.
Descripción

Benny Jacob (SnowyOwl) ha reportado una vulnerabilidad crítica que podría permitir a un atacante remoto, no autenticado, enviar una petición JoinRequest especialmente diseñada y provocar una ejecución de código arbitrario.

Solución

Atlassian planea solucionar esta vulnerabilidad en futuras versiones. Para las actualizaciones, revisar el ticket CONFSERVER-78179.

Hasta entonces, se recomienda restringir el acceso al puerto de Hazelcast utilizando un firewall u otros controles de acceso a la red. El puerto solo debe ser accesible por otros nodos del cluster de Bitbucket o Confluence.

Para Bitbucket Data Center, Hazelcast utiliza el puerto TCP 5701 por defecto

Para Confluence Data Center, Hazelcast utiliza los puertos TCP 5701 y 5801 por defecto.

Detalle

Varios productos de Atlassian utilizan el software de terceros Hazelcast, que es vulnerable a ataques de deserialización de Java que podrían provocar la ejecución remota de código por parte de un atacante. Estos productos utilizan Hazelcast cuando están configurados para funcionar como un cluster. Se ha asignado el identificador CVE-2016-10750 para esta vulnerabilidad.

Encuesta valoración

Etiquetas