JetBrains修补了允许RCE和服务器劫持的严重TeamCity缺陷CVE-2023-42793

JetBrains已在9月18日发布的产品2023.05.4版本中修复了该缺陷,并发布了安全公告,但暂时未透露该漏洞的技术细节。

JetBrains软件开发公司已修复其TeamCity CI/CD(持续集成和持续交付)解决方案中的一个严重漏洞。该漏洞(编号为CVE-2023-42793)允许经过身份验证的攻击者执行远程代码执行 (RCE) 并完全控制服务器。

据Rapid7研究人员称,截至2023年9月25日,没有证据表明该缺陷被广泛利用。此外,没有任何可用于此漏洞的公开利用代码。

该漏洞是由Sonar的安全研究员Stefan Schiller发现的。这是影响本地TeamCity版本2023.05.3或更低版本的身份验证绕过缺陷,评级为9.8。席勒指出,对手必须与用户交互才能利用它。如果他们能做到这一点,就有可能窃取源代码、存储的服务机密,甚至私钥并进行供应链攻击。

更糟糕的是,他们可以访问构建过程,轻松注入恶意代码来破坏软件并影响“所有下游用户”。研究人员还指出,扫描时,Shodan显示了3000 个可通过互联网访问的本地TeamCity。

JetBrains已在9月18日发布的产品2023.05.4版本中 修复了该缺陷,并发布了安全公告,但暂时未透露该漏洞的技术细节。

JetBrains敦促客户立即升级到最新版本,因为“简单的”CVE-2023-42793不需要“目标实例上的有效帐户”,就可以被利用。因此,威胁行为者会想要利用它。

无法升级到新版本的用户可以使用补丁。运行版本2018.2或更高版本的TeamCity用户在安装插件后无需重新启动服务器。但是,运行版本8.0至2018.1的用户必须重新启动服务器。如果无法升级或安装补丁,则有必要使服务器暂时无法访问,以减轻利用威胁。

应用安全公司Endor Labs的安全研究员Henrik Plate解释说,该漏洞允许未经身份验证的用户获得服务器的管理控制权,任何对手都可以访问机密信息或源代码或存储在CI/上的任何资产等敏感信息。光盘系统。

如果用户运行易受攻击的TeamCity服务器进程,RCE缺陷允许攻击者在系统上运行任意代码,而无需通知操作系统。一旦完成,攻击者就可以横向移动到其他系统,进一步提升权限,并篡改软件。这将使他们能够通过自己的帐户获得永久访问权限。他们甚至可以操纵由TeamCity运行/管理的构建。

“最糟糕的情况可能是攻击者默默地操纵TeamCity创建的软件,因为这会影响运行此类受感染软件的所有用户。此类攻击类似于SolarWinds事件,其中许多组织下载并运行了SolarWinds的受损版本。”

“这强调了当今软件的安全性在多大程度上依赖于各种上游依赖项的安全性——不仅是“嵌入式”组件,即那些成为实际软件产品一部分的组件,还包括整个软件开发过程中使用的所有其他组件生命周期,从代码到云”,Plate解释了运行未修补的TeamCity版本可能存在的危险。

发表评论

评论已关闭。

相关文章