严重漏洞可导致TeamCity CI/CD 服务器遭接管

e29d9402b0b1283eee1d28d46abc6ad5.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

TeamCity CI/CD 服务器中存在一个严重漏洞,可在无需认证的情况下遭远程利用,执行任意代码并获得对易受攻击服务器的管理控制权限。

f1b9ee2932753fa05ca62bc6dae63a29.gif

TeamCity 由 JetBrains 开发,是适用于本地和云的通用构建管理和可持续集成平台。CVE-2023-42793(CVSS评分9.8)是影响 TeamCity 本地版本的认证绕过漏洞。

发现该漏洞的公司 Sonar Source 提到,攻击者可通过HTTP(S) 连接利用该漏洞,且成功利用无需用户交互。该公司提到,“这可导致攻击者不仅窃取源代码还能够存储服务机密和私钥。更糟糕的是,通过访问构建流程,攻击者可注入恶意代码,攻陷软件发布的完整性并影响所有下游用户。”Sonar 公司提到,攻击之所以很可能发生,是因为CI/CD服务器如 TeamCity 可自动化处理软件开发流程,即可访问组织机构的源代码和与构建、测试和部署流程相关联的其它敏感信息。

JetBrains 表示,所有TeamCity 本地2023.05.3及以下版本受该漏洞影响。TeamCity 云版本不受该漏洞影响。该漏洞已在 TeamCity 2023.05.4中修复。JetBrains 还为 TeamCity 8.0及以上版本发布安全补丁插件,但表示不打算向后兼容该修复方案。

JetBrains 解释称,“该安全补丁插件将仅修复上述提到的RCE漏洞。我们一直推荐用户将服务器升级到最新版本,接收很多其它安全更新带来的益处。” 用户应立即对可从互联网访问的 TeamCity 服务器打补丁或者在补丁发布前使其不可从互联网访问。

JetBrains 和 Sonar 公司表示,该漏洞的详情尚未发布。Sonar 公司提到,该漏洞易于利用,很可能会看到在野利用的情况。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

CI/CD平台CircleCI督促客户修改机密信息

热门开源CI/CD解决方案 GoCD 中曝极严重漏洞,可被用于接管服务器并执行任意代码

Apache Superset 漏洞导致服务器易遭RCE攻击

数千台未修复 Openfire XMPP 服务器仍易受高危漏洞影响

PaperCut高危漏洞可使未修复服务器受RCE攻击

原文链接

https://www.securityweek.com/in-the-wild-exploitation-expected-for-critical-teamcity-flaw-allowing-server-takeover/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

7f315e639dbd59f93158ee4dff23dfb5.jpeg

abad8ad2b0dea1ae5b8ac467563d9121.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   db0616fb726f7d880bd1e59e0b1a939e.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值