速修复!TeamCity中存在两个严重的漏洞,可触发供应链攻击

admin 2024年3月5日23:35:28评论12 views字数 1035阅读3分27秒阅读模式

速修复!TeamCity中存在两个严重的漏洞,可触发供应链攻击聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

JetBrians 修复了影响 TeamCity本地版的两个严重漏洞(CVE-2024-27198和CVE-2024-27199),督促客户立即打补丁

JetBrians 公司表示,“Rapid7 公司最初发现并将这些漏洞告知我们,并严格遵守自己的漏洞披露策略。这意味着他们的团队将在本通知发布的24小时内,公开这些漏洞的完整技术详情及其复现过程。”

这也意味着PoC和完整 exploit 也将很快浮出水面并遭利用。而实际上在文本发布时漏洞详情已发布。

漏洞简述

JetBrians 创建的 TemCity 是持续集成和持续交付 (CI/CD) 服务器,其中包含的漏洞最近遭俄罗斯和朝鲜国家黑客的利用。

CVE-2024-27198和CVE-2024-27199可能允许攻击者实现绕过认证,通过使用可选路径或信道 (CWE-288) 和遍历文件系统,访问受限制的目录以外的文件/目录 (CWE-23)。该公司提醒称,“这些漏洞可导致具有对 TeamCity 服务器 HTTP(S) 访问权限的未认证攻击者绕过认证检查并获得对TeamCity服务器的管理员控制权限。”

CVE-2024-27198 可允许远程未认证攻击者攻陷易受攻击的 TeamCity 服务器并获得对所有与服务器存在关联的项目、构建、代理和工件的控制,方法是创建新的管理员用户或者生成新的管理员访问令牌。这就使得该漏洞成为发动供应链攻击的理想漏洞。

CVE-2024-27199可允许数量有限的信息披露和系统修改,包括未认证攻击者可替代易受攻击 TeamCity 服务器中的HTTPS证书。攻击者可修改HTTP端口号或上传无法通过客户端验证的证书,发动DoS攻击。或者,在网络具有适当位置的攻击者能够在客户端连接上执行窃听或中间人攻击,前提是攻击者所上传的证书(并具有私钥)获得客户端的信任。

更新、打补丁或服务器断网

这两个漏洞影响TeamCity本地2023.11.3所有版本,并已在2023.11.4版本中修复。JetBrains公司表示,“TeamCity Cloud 服务器已打补丁,我们已验证它们并未遭攻击。”

该公司客户升级至已修复版本(手动或自动修复);如无法升级至v2023,则应用安全补丁插件(兼容TeamCity 所有版本);如服务器可从互联网公开访问且无法立即应用缓解措施,则建议客户先将服务器断网。

原文始发于微信公众号(代码卫士):速修复!TeamCity中存在两个严重的漏洞,可触发供应链攻击

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月5日23:35:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   速修复!TeamCity中存在两个严重的漏洞,可触发供应链攻击http://cn-sec.com/archives/2549499.html

发表评论

匿名网友 填写信息