TeamCity 是 JetBrains 广泛使用的持续集成和持续部署 (CI/CD) 服务器,已被全球 30,000 多个客户部署。该应用程序可以通过云托管解决方案 TeamCity Cloud 使用,也可以通过 TeamCity 本地部署在自己的服务器上。据 Shodan 称,其中 3,000 多台本地服务器直接暴露在互联网上。
TeamCity 等 CI/CD 服务器用于自动化构建、测试和部署软件应用程序的过程。这意味着这些服务器可以访问公司最有价值的资产之一:源代码。由于他们还负责构建和部署此源代码,因此他们不仅存储敏感的秘密和密钥,而且还控制构建工件,这些工件成为软件版本的一部分。这使得 CI/CD 服务器成为攻击者的高价值目标。
TeamCity 服务器版本2023.05.3 及更低版本容易出现身份验证绕过,从而允许未经身份验证的攻击者在服务器上获得远程代码执行 (RCE) 。这使得攻击者不仅可以窃取源代码,还可以窃取存储的服务机密和私钥。更糟糕的是:通过访问构建过程,攻击者可以注入恶意代码,从而损害软件版本的完整性并影响所有下游用户。该攻击不需要任何用户交互:
虽然我们目前不会透露技术细节,但我们想强调立即采取行动降低这种风险的重要性。由于此漏洞不需要目标实例上的有效帐户并且很容易利用,因此该漏洞很可能会被广泛利用。
我们强烈建议所有 TeamCity 用户尽快应用 JetBrains 提供的最新补丁。已知解决该漏洞的第一个版本是TeamCity 版本 2023.05.4。TeamCity Cloud 不受该漏洞影响。
我们的漏洞研究团队与 JetBrains 保持密切沟通,我们要感谢他们的高效合作:
日期 | 行动 |
2023-09-06 | 我们向 JetBrains 报告该问题。 |
2023-09-06 | JetBrains 确认收到报告。 |
2023-09-14 | JetBrains 发送更新: 该问题已重现并确认为重大安全问题。 |
2023-09-18 | TeamCity版本2023.05.4已发布,修复了该漏洞。 |
2023-09-19 | CVE-2023-42793 已发布。 |
Copyright © 2022 All Rights Reserved. 地址:上海市浦东新区崮山路538号808 苏ICP123456 XML地图