欢迎访问Sonar Source中文网站!
语言选择: ∷ 

存在风险的源代码:CI/CD 平台 TeamCity 中的关键代码漏洞

发布时间:2023-09-27浏览次数:61

TeamCity CI/CD 服务器

TeamCity 是 JetBrains 广泛使用的持续集成和持续部署 (CI/CD) 服务器,已被全球 30,000 多个客户部署。该应用程序可以通过云托管解决方案 TeamCity Cloud 使用,也可以通过 TeamCity 本地部署在自己的服务器上。据 Shodan 称,其中 3,000 多台本地服务器直接暴露在互联网上。


TeamCity 等 CI/CD 服务器用于自动化构建、测试和部署软件应用程序的过程。这意味着这些服务器可以访问公司最有价值的资产之一:源代码。由于他们还负责构建和部署此源代码,因此他们不仅存储敏感的秘密和密钥,而且还控制构建工件,这些工件成为软件版本的一部分。这使得 CI/CD 服务器成为攻击者的高价值目标。

影响

TeamCity 服务器版本2023.05.3 及更低版本容易出现身份验证绕过,从而允许未经身份验证的攻击者在服务器上获得远程代码执行 (RCE) 。这使得攻击者不仅可以窃取源代码,还可以窃取存储的服务机密和私钥。更糟糕的是:通过访问构建过程,攻击者可以注入恶意代码,从而损害软件版本的完整性并影响所有下游用户。该攻击不需要任何用户交互:



虽然我们目前不会透露技术细节,但我们想强调立即采取行动降低这种风险的重要性。由于此漏洞不需要目标实例上的有效帐户并且很容易利用,因此该漏洞很可能会被广泛利用。


我们强烈建议所有 TeamCity 用户尽快应用 JetBrains 提供的最新补丁。已知解决该漏洞的第一个版本是TeamCity 版本 2023.05.4TeamCity Cloud 不受该漏洞影响。

时间线

我们的漏洞研究团队与 JetBrains 保持密切沟通,我们要感谢他们的高效合作:

日期行动
2023-09-06我们向 JetBrains 报告该问题。
2023-09-06JetBrains 确认收到报告。
2023-09-14JetBrains 发送更新:
该问题已重现并确认为重大安全问题。
2023-09-18TeamCity版本2023.05.4已发布,修复了该漏洞。
2023-09-19CVE-2023-42793 已发布。


微信扫码微信扫码 关注我们

  • 24小时咨询热线180-210-69380

  • 移动电话180-210-69380

Copyright © 2022 All Rights Reserved. 地址:上海市浦东新区崮山路538号808 苏ICP123456 XML地图