严重漏洞可导致TeamCity CI/CD 服务器遭接管
编译:代码卫士
TeamCity 由 JetBrains 开发,是适用于本地和云的通用构建管理和可持续集成平台。CVE-2023-42793(CVSS评分9.8)是影响 TeamCity 本地版本的认证绕过漏洞。
发现该漏洞的公司 Sonar Source 提到,攻击者可通过HTTP(S) 连接利用该漏洞,且成功利用无需用户交互。该公司提到,“这可导致攻击者不仅窃取源代码还能够存储服务机密和私钥。更糟糕的是,通过访问构建流程,攻击者可注入恶意代码,攻陷软件发布的完整性并影响所有下游用户。”Sonar 公司提到,攻击之所以很可能发生,是因为CI/CD服务器如 TeamCity 可自动化处理软件开发流程,即可访问组织机构的源代码和与构建、测试和部署流程相关联的其它敏感信息。
JetBrains 表示,所有TeamCity 本地2023.05.3及以下版本受该漏洞影响。TeamCity 云版本不受该漏洞影响。该漏洞已在 TeamCity 2023.05.4中修复。JetBrains 还为 TeamCity 8.0及以上版本发布安全补丁插件,但表示不打算向后兼容该修复方案。
JetBrains 解释称,“该安全补丁插件将仅修复上述提到的RCE漏洞。我们一直推荐用户将服务器升级到最新版本,接收很多其它安全更新带来的益处。” 用户应立即对可从互联网访问的 TeamCity 服务器打补丁或者在补丁发布前使其不可从互联网访问。
JetBrains 和 Sonar 公司表示,该漏洞的详情尚未发布。Sonar 公司提到,该漏洞易于利用,很可能会看到在野利用的情况。
热门开源CI/CD解决方案 GoCD 中曝极严重漏洞,可被用于接管服务器并执行任意代码
Apache Superset 漏洞导致服务器易遭RCE攻击
https://www.securityweek.com/in-the-wild-exploitation-expected-for-critical-teamcity-flaw-allowing-server-takeover/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。