严重漏洞可导致TeamCity CI/CD 服务器遭接管
2023-9-26 16:30:13 Author: mp.weixin.qq.com(查看原文) 阅读量:4 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

TeamCity CI/CD 服务器中存在一个严重漏洞,可在无需认证的情况下遭远程利用,执行任意代码并获得对易受攻击服务器的管理控制权限。

TeamCity 由 JetBrains 开发,是适用于本地和云的通用构建管理和可持续集成平台。CVE-2023-42793(CVSS评分9.8)是影响 TeamCity 本地版本的认证绕过漏洞。

发现该漏洞的公司 Sonar Source 提到,攻击者可通过HTTP(S) 连接利用该漏洞,且成功利用无需用户交互。该公司提到,“这可导致攻击者不仅窃取源代码还能够存储服务机密和私钥。更糟糕的是,通过访问构建流程,攻击者可注入恶意代码,攻陷软件发布的完整性并影响所有下游用户。”Sonar 公司提到,攻击之所以很可能发生,是因为CI/CD服务器如 TeamCity 可自动化处理软件开发流程,即可访问组织机构的源代码和与构建、测试和部署流程相关联的其它敏感信息。

JetBrains 表示,所有TeamCity 本地2023.05.3及以下版本受该漏洞影响。TeamCity 云版本不受该漏洞影响。该漏洞已在 TeamCity 2023.05.4中修复。JetBrains 还为 TeamCity 8.0及以上版本发布安全补丁插件,但表示不打算向后兼容该修复方案。

JetBrains 解释称,“该安全补丁插件将仅修复上述提到的RCE漏洞。我们一直推荐用户将服务器升级到最新版本,接收很多其它安全更新带来的益处。” 用户应立即对可从互联网访问的 TeamCity 服务器打补丁或者在补丁发布前使其不可从互联网访问。

JetBrains 和 Sonar 公司表示,该漏洞的详情尚未发布。Sonar 公司提到,该漏洞易于利用,很可能会看到在野利用的情况。

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com

推荐阅读

CI/CD平台CircleCI督促客户修改机密信息

热门开源CI/CD解决方案 GoCD 中曝极严重漏洞,可被用于接管服务器并执行任意代码

Apache Superset 漏洞导致服务器易遭RCE攻击

数千台未修复 Openfire XMPP 服务器仍易受高危漏洞影响

PaperCut高危漏洞可使未修复服务器受RCE攻击

原文链接

https://www.securityweek.com/in-the-wild-exploitation-expected-for-critical-teamcity-flaw-allowing-server-takeover/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247517746&idx=1&sn=0075949af101ed923a30865094aa5b5f&chksm=ea94b758dde33e4eed497321fbcde1b5e775602f446cd3c4b5bbc8d0aba92f2bfb4067686bca&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh