聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
JetBrians 公司表示,“Rapid7 公司最初发现并将这些漏洞告知我们,并严格遵守自己的漏洞披露策略。这意味着他们的团队将在本通知发布的24小时内,公开这些漏洞的完整技术详情及其复现过程。”
这也意味着PoC和完整 exploit 也将很快浮出水面并遭利用。而实际上在文本发布时漏洞详情已发布。
JetBrians 创建的 TemCity 是持续集成和持续交付 (CI/CD) 服务器,其中包含的漏洞最近遭俄罗斯和朝鲜国家黑客的利用。
CVE-2024-27198和CVE-2024-27199可能允许攻击者实现绕过认证,通过使用可选路径或信道 (CWE-288) 和遍历文件系统,访问受限制的目录以外的文件/目录 (CWE-23)。该公司提醒称,“这些漏洞可导致具有对 TeamCity 服务器 HTTP(S) 访问权限的未认证攻击者绕过认证检查并获得对TeamCity服务器的管理员控制权限。”
CVE-2024-27198 可允许远程未认证攻击者攻陷易受攻击的 TeamCity 服务器并获得对所有与服务器存在关联的项目、构建、代理和工件的控制,方法是创建新的管理员用户或者生成新的管理员访问令牌。这就使得该漏洞成为发动供应链攻击的理想漏洞。
CVE-2024-27199可允许数量有限的信息披露和系统修改,包括未认证攻击者可替代易受攻击 TeamCity 服务器中的HTTPS证书。攻击者可修改HTTP端口号或上传无法通过客户端验证的证书,发动DoS攻击。或者,在网络具有适当位置的攻击者能够在客户端连接上执行窃听或中间人攻击,前提是攻击者所上传的证书(并具有私钥)获得客户端的信任。
这两个漏洞影响TeamCity本地2023.11.3所有版本,并已在2023.11.4版本中修复。JetBrains公司表示,“TeamCity Cloud 服务器已打补丁,我们已验证它们并未遭攻击。”
该公司客户升级至已修复版本(手动或自动修复);如无法升级至v2023,则应用安全补丁插件(兼容TeamCity 所有版本);如服务器可从互联网公开访问且无法立即应用缓解措施,则建议客户先将服务器断网。
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~