查看原文
其他

严重漏洞可导致TeamCity CI/CD 服务器遭接管

Ionut Arghire 代码卫士 2024-07-14

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

TeamCity CI/CD 服务器中存在一个严重漏洞,可在无需认证的情况下遭远程利用,执行任意代码并获得对易受攻击服务器的管理控制权限。

TeamCity 由 JetBrains 开发,是适用于本地和云的通用构建管理和可持续集成平台。CVE-2023-42793(CVSS评分9.8)是影响 TeamCity 本地版本的认证绕过漏洞。

发现该漏洞的公司 Sonar Source 提到,攻击者可通过HTTP(S) 连接利用该漏洞,且成功利用无需用户交互。该公司提到,“这可导致攻击者不仅窃取源代码还能够存储服务机密和私钥。更糟糕的是,通过访问构建流程,攻击者可注入恶意代码,攻陷软件发布的完整性并影响所有下游用户。”Sonar 公司提到,攻击之所以很可能发生,是因为CI/CD服务器如 TeamCity 可自动化处理软件开发流程,即可访问组织机构的源代码和与构建、测试和部署流程相关联的其它敏感信息。

JetBrains 表示,所有TeamCity 本地2023.05.3及以下版本受该漏洞影响。TeamCity 云版本不受该漏洞影响。该漏洞已在 TeamCity 2023.05.4中修复。JetBrains 还为 TeamCity 8.0及以上版本发布安全补丁插件,但表示不打算向后兼容该修复方案。

JetBrains 解释称,“该安全补丁插件将仅修复上述提到的RCE漏洞。我们一直推荐用户将服务器升级到最新版本,接收很多其它安全更新带来的益处。” 用户应立即对可从互联网访问的 TeamCity 服务器打补丁或者在补丁发布前使其不可从互联网访问。

JetBrains 和 Sonar 公司表示,该漏洞的详情尚未发布。Sonar 公司提到,该漏洞易于利用,很可能会看到在野利用的情况。


代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读

CI/CD平台CircleCI督促客户修改机密信息

热门开源CI/CD解决方案 GoCD 中曝极严重漏洞,可被用于接管服务器并执行任意代码

Apache Superset 漏洞导致服务器易遭RCE攻击

数千台未修复 Openfire XMPP 服务器仍易受高危漏洞影响

PaperCut高危漏洞可使未修复服务器受RCE攻击



原文链接

https://www.securityweek.com/in-the-wild-exploitation-expected-for-critical-teamcity-flaw-allowing-server-takeover/


题图:Pixabay License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

继续滑动看下一个
向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存