JetBrains TeamCity 的严重缺陷可能会向攻击者暴露源代码和构建管道

JetBrains TeamCity 的严重缺陷可能会向攻击者暴露源代码和构建管道

未经身份验证的攻击者可能会利用 JetBrains TeamCity 持续集成和持续部署 (CI/CD) 软件中的一个严重安全漏洞在受影响的系统上实现远程代码执行。

该缺陷的编号为CVE-2023-42793(https://nvd.nist.gov/vuln/detail/CVE-2023-42793),CVSS 评分为 9.8,并已于2023 年 9 月 6 日负责任地披露后在TeamCity 版本 2023.05.4中得到解决(https://www.jetbrains.com/privacy-security/issues-fixed/)。

声纳安全研究员 Stefan Schiller在上周的一份报告中表示:“攻击者可以利用此访问权限窃取源代码、服务机密和私钥,控制附加的构建代理,并毒害构建工件。”

成功利用该漏洞还可能允许威胁行为者访问构建管道并注入任意代码,从而导致完整性破坏和供应链受损。

值得注意的是,该缺陷仅影响 JetBrains 软件的本地版本。TeamCity Cloud 版本已更新并包含最新修复。

该漏洞的更多细节已被隐瞒,因为它很容易被利用,Sonar 指出它很可能被威胁行为者在野外武器化。

JetBrains 在一份独立咨询中建议用户尽快升级。它还发布了 TeamCity 8.0 及更高版本的安全补丁插件,专门解决该缺陷。

此次披露正值Atos Unify OpenScape 产品中披露的两个高严重性缺陷之际,这些缺陷允许低权限攻击者以 root 用户身份执行任意操作系统命令 (CVE-2023-36618),以及允许未经身份验证的攻击者访问和访问执行各种配置脚本 (CVE-2023-36619)。

Atos 于 2023 年 7 月修复了这些缺陷。

在过去的几周里,Sonar 还发布了影响加密电子邮件解决方案的关键跨站脚本 ( XSS ) 漏洞的详细信息,包括Proton Mail、Skiff和Tutanota,这些漏洞可能被用来窃取电子邮件和冒充受害者。


文章来源地址https://www.toymoban.com/diary/share/329.html

到此这篇关于JetBrains TeamCity 的严重缺陷可能会向攻击者暴露源代码和构建管道的文章就介绍到这了,更多相关内容可以在右上角搜索或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

原文地址:https://www.toymoban.com/diary/share/329.html

如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请联系站长进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用
使用 scp 把内容从一台服务器,传输到另外一台服务器
上一篇 2023年09月26日 09:49
🚀 10 个 Github 开源代码库,帮助您掌握 Javascript,学习javascript
下一篇 2023年09月28日 10:44

相关文章

  • 网络安全的行业黑话 ——攻击篇 之攻击者

    黑产 网络黑产,指以互联网为媒介,以网络技术为主要手段,为计算机信息系统安全和网络空间管理秩序,甚至国家安全、社会政治稳定带来潜在威胁(重大安全隐患)的非法行为。 例如非法数据交易产业。 暗网 暗网是利用加密传输、P2P对等网络、多点中继混淆等,为用户

    2024年02月08日
    浏览(60)
  • 网络安全事件调查,如何追溯攻击者的行踪和攻击路径

    在当今互联网的世界里,网络安全已成为一个非常重要的话题。随着网络攻击的不断增加,如何保护我们的网络安全已成为一个严峻的挑战。为了防止网络攻击,需要了解攻击者的行踪和攻击路径,以便更好地预防和应对网络攻击。 网络安全事件调查是一项非常重要的工作,

    2024年02月08日
    浏览(56)
  • XSS攻击:利用Beef劫持被攻击者客户端浏览器

    实验目的:了解什么是XSS;了解XSS攻击实施,理解防御XSS攻击的方法 系统环境:Kali Linux 2、Windows Server 网络环境:交换网络结构 实验工具: Beef;AWVS(Acunetix Web Vulnarability Scanner) 实验步骤: 实验环境搭建。 角色:留言簿网站。存在XSS漏洞;(IIS或Apache、guestbook搭建) 攻击者

    2024年02月03日
    浏览(50)
  • 攻击者使用 Python 编译的字节码来逃避检测

    以 PyPI(Python 包索引)等开源包存储库为目标的攻击者设计了一种新技术,可以将他们的恶意代码隐藏在安全扫描器、人工审查和其他形式的安全分析中。 在一次事件中,研究人员发现恶意软件代码隐藏在 Python 字节码 (PYC) 文件中,该文件可以直接执行,而不是源代码文件由

    2024年02月07日
    浏览(52)
  • 通过蜜罐技术获取攻击者手机号、微信号【网络安全】

    相关声明: 以下内容仅限用于红蓝攻防对抗等专业领域,请勿用于非法用途。 首先,我们先讲一下蜜罐的概念,你可以简单理解较为蜜罐就是一个陷阱,故意暴露一些我们人为设计好的漏洞,让攻击者自投罗网。 蜜罐是对攻击者的欺骗技术,用以监视、检测、分析和溯源攻

    2024年02月12日
    浏览(42)
  • 生成式人工智能:网络攻击者手中的破坏性力量

    2022 年底,公开可用的生成式人工智能工具的推出使我们进入了人类历史上最大的技术革命之一。 一些人声称它的影响与互联网、手机、智能手机和社交媒体的引入一样大,甚至更大。这些新的生成式人工智能技术的采用和发展速度是我们以前从未见过的。 虽然这场人工智能

    2024年02月06日
    浏览(51)
  • 专门针对开发人员,攻击者利用Rust获取操作系统信息

    近日,研究人员在 Rust 编程语言的 crate 注册表中发现了一些恶意软件包,专门针对开发人员。 Phylum 在上周发布的一份报告中称,这些库是由一个名为 \\\"amaperf \\\"的用户在 2023 年 8 月 14 日至 16 日之间上传的。现已删除的软件包名称如下:postgress、if-cfg、xrvrv、serd、oncecell、laz

    2024年02月10日
    浏览(55)
  • 危险的套娃:攻击者在 PDF 文件中隐藏恶意Word 文档

    据BleepingComputer消息,日本计算机紧急响应小组 (JPCERT) 日前分享了在2023 年 7 月检测到的利用PDF文档的新型攻击——PDF MalDoc攻击,能将恶意 Word 文件嵌入 PDF 来绕过安全检测。 JPCERT采样了一种多格式文件,能被大多数扫描引擎和工具识别为 PDF,但办公应用程序可以将其作为常

    2024年02月11日
    浏览(50)
  • D-LINK SQL注入漏洞让攻击者获得管理员权限

    D-Link DAR-7000 设备中发现了一个名为 SQL 注入的安全漏洞。 SQL注入是一种恶意攻击,它利用Web应用程序中的漏洞注入恶意SQL语句并获得对数据库的未经授权的访问。 此技术允许攻击者查看、修改和删除数据库中的数据,这可能对数据的机密性、完整性和可用性构成重大威胁。

    2024年02月07日
    浏览(55)
  • 某奇艺缺陷书写规范及缺陷严重程度划分

    目录 一、最基本的要求: 二、Bug标题 三、复现步骤 四、描述 五、期望结果 六、实际结果 七、附件 八、备注 九、Bug定级(优先级) Bug书写规范:          1、Bug内所有的文字表述要通顺,无错别字          2、对各个模块的描述必须使用专有名词(比如搜索结果页、搜

    2024年02月16日
    浏览(38)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包