JetBrains TeamCity On-Premises 软件出现新安全漏洞,可被利用控制系统

admin 2024年3月5日23:22:47评论22 views字数 1073阅读3分34秒阅读模式

JetBrains TeamCity On-Premises 软件出现新安全漏洞,可被利用控制系统

关键词

安全漏洞

JetBrains TeamCity On-Premises 软件出现新安全漏洞,可被利用控制系统

JetBrains TeamCity On-Premises 软件中披露了一对新的安全漏洞,威胁参与者可能会利用这些漏洞来控制受影响的系统。

追踪为 CVE-2024-27198(CVSS 评分:9.8)和 CVE-2024-27199(CVSS 评分:7.3)的缺陷已在版本 2023.11.4 中得到解决。它们会影响 2023.11.3 之前的所有 TeamCity On-Premises 版本。

JetBrains在周一发布的一份公告中表示:“这些漏洞可能使未经身份验证的攻击者能够通过HTTP(S)访问TeamCity服务器,从而绕过身份验证检查并获得对该TeamCity服务器的管理控制权。

TeamCity Cloud 实例已经针对这两个缺陷进行了修补。网络安全公司 Rapid7 于 2024 年 2 月 20 日发现并报告了这些问题,该公司表示,CVE-2024-27198 是一种绕过身份验证的案例,允许未经身份验证的远程攻击者完全破坏易受攻击的服务器。

该公司指出:“破坏 TeamCity 服务器可以让攻击者完全控制所有 TeamCity 项目、构建、代理和工件,因此是定位攻击者执行供应链攻击的合适载体。

CVE-2024-27199 也是一个身份验证绕过缺陷,源于一个路径遍历问题,该问题可能允许未经身份验证的攻击者通过“/app/https/settings/uploadCertificate”端点将易受攻击的 TeamCity 服务器中的 HTTPS 证书替换为他们选择的证书,甚至更改 HTTPS 服务侦听的端口号。

威胁参与者可利用此漏洞,通过更改 HTTPS 端口号或上传无法通过客户端验证的证书来对 TeamCity 服务器执行拒绝服务。或者,如果客户端信任上传的证书,则可以将其用于中间对手方案。

“这种身份验证绕过允许在没有身份验证的情况下访问有限数量的经过身份验证的端点,”Rapid7 谈到了这个缺点。

“未经身份验证的攻击者可以利用此漏洞修改服务器上有限数量的系统设置,并泄露来自服务器的有限数量的敏感信息。”

近一个月前,JetBrains 发布了包含另一个漏洞(CVE-2024-23917,CVSS 评分:9.8)的修复程序,该漏洞还可能使未经身份验证的攻击者获得对 TeamCity 服务器的管理控制权。

由于 JetBrains TeamCity 的安全漏洞去年遭到朝鲜和俄罗斯威胁行为者的积极利用,用户必须采取措施立即更新他们的服务器。

   END  

原文始发于微信公众号(安全圈):【安全圈】JetBrains TeamCity On-Premises 软件出现新安全漏洞,可被利用控制系统

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月5日23:22:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   JetBrains TeamCity On-Premises 软件出现新安全漏洞,可被利用控制系统https://cn-sec.com/archives/2549668.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息