JetBrains 最近警告其本地的 TeamCity 软件开发平台用户,必须立即修复两个身份验证绕过漏洞,其中一个被评为危急。如果不及时修补,严重漏洞可能使攻击者能够入侵 TeamCity 服务器,并进行未经授权的远程代码执行RCE。
JetBrains 在一个月前已经修补了一个在一月发现的另一个严重身份验证绕过漏洞。详细信息。
这两个新的漏洞分别被跟踪为 CVE202427198,这是一个替代路径漏洞,CVSS v3 分数为 98; CVE202427199,这是一个路径遍历漏洞,CVSS 分数为 73。
根据 TeamCity 解决方案工程师 Daniel Gallo 在 3 月 4 日的博客中提到,这些漏洞如果被利用,可能使得具有 HTTP(S) 访问权限的未认证攻击者绕过身份验证检查,从而获得 TeamCity 服务器的管理员控制权。
漏洞名称类型CVSS 分数CVE202427198替代路径漏洞98CVE202427199路径遍历漏洞73这两项漏洞影响了所有 2023113 及之前的本地版本,最新版本 2023114 已经修复了这些问题,所有用户都被建议更新至该版本。
在文章中,Gallo 表示,云版本的用户不受影响,因为供应商已对其云服务器进行了修补,并确认未受攻击。
TeamCity 是一个用于管理组织的持续集成和持续部署CI/CD软件开发流程的平台,这一流程涉及到代码的构建、测试和部署。约 30000 个组织正在使用该平台。
最新的漏洞是由 Rapid7 首席安全研究员 Stephen Fewer 在上个月发现的。
极光加速器iOS版对于 CVE202427198,这个危急漏洞,“允许未认证的远程攻击者完全控制一个易受攻击的 TeamCity 服务器,包括未经认证的 RCE,如我们的利用工具所示,”Rapid7 在 3 月 4 日的博文中表示。
“第二个漏洞,CVE202427199严重性评级为高,允许有限的信息泄漏和系统修改,”Rapid7 的研究人员补充道。可能的系统修改活动包括未认证攻击者替换易受攻击的 TeamCity 服务器中的 HTTPS 证书。
“入侵 TeamCity 服务器将使攻击者能够完全控制所有 TeamCity 项目、构建、代理和工件,因此是实施供应链攻击的合适途径,”Rapid7 在其文章中提到。
美国和国际安全及执法机构在 12 月发布的联合告诫中详细解释了威胁组为何将 TeamCity 服务器视为有吸引力的目标。
他们表示:“如果被攻陷,访问 TeamCity 服务器将使恶意