关键词
安全漏洞
JetBrains TeamCity On-Premises 软件中披露了一对新的安全漏洞,威胁参与者可能会利用这些漏洞来控制受影响的系统。
追踪为 CVE-2024-27198(CVSS 评分:9.8)和 CVE-2024-27199(CVSS 评分:7.3)的缺陷已在版本 2023.11.4 中得到解决。它们会影响 2023.11.3 之前的所有 TeamCity On-Premises 版本。
JetBrains在周一发布的一份公告中表示:“这些漏洞可能使未经身份验证的攻击者能够通过HTTP(S)访问TeamCity服务器,从而绕过身份验证检查并获得对该TeamCity服务器的管理控制权。
TeamCity Cloud 实例已经针对这两个缺陷进行了修补。网络安全公司 Rapid7 于 2024 年 2 月 20 日发现并报告了这些问题,该公司表示,CVE-2024-27198 是一种绕过身份验证的案例,允许未经身份验证的远程攻击者完全破坏易受攻击的服务器。
该公司指出:“破坏 TeamCity 服务器可以让攻击者完全控制所有 TeamCity 项目、构建、代理和工件,因此是定位攻击者执行供应链攻击的合适载体。
CVE-2024-27199 也是一个身份验证绕过缺陷,源于一个路径遍历问题,该问题可能允许未经身份验证的攻击者通过“/app/https/settings/uploadCertificate”端点将易受攻击的 TeamCity 服务器中的 HTTPS 证书替换为他们选择的证书,甚至更改 HTTPS 服务侦听的端口号。
威胁参与者可利用此漏洞,通过更改 HTTPS 端口号或上传无法通过客户端验证的证书来对 TeamCity 服务器执行拒绝服务。或者,如果客户端信任上传的证书,则可以将其用于中间对手方案。
“这种身份验证绕过允许在没有身份验证的情况下访问有限数量的经过身份验证的端点,”Rapid7 谈到了这个缺点。
“未经身份验证的攻击者可以利用此漏洞修改服务器上有限数量的系统设置,并泄露来自服务器的有限数量的敏感信息。”
近一个月前,JetBrains 发布了包含另一个漏洞(CVE-2024-23917,CVSS 评分:9.8)的修复程序,该漏洞还可能使未经身份验证的攻击者获得对 TeamCity 服务器的管理控制权。
由于 JetBrains TeamCity 的安全漏洞去年遭到朝鲜和俄罗斯威胁行为者的积极利用,用户必须采取措施立即更新他们的服务器。
END
原文始发于微信公众号(安全圈):【安全圈】JetBrains TeamCity On-Premises 软件出现新安全漏洞,可被利用控制系统
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论