未经身份验证的攻击者可能会利用 JetBrains TeamCity 持续集成和持续部署 (CI/CD) 软件中的一个严重安全漏洞在受影响的系统上实现远程代码执行。
该缺陷的编号为CVE-2023-42793(https://nvd.nist.gov/vuln/detail/CVE-2023-42793),CVSS 评分为 9.8,并已于2023 年 9 月 6 日负责任地披露后在TeamCity 版本 2023.05.4中得到解决(https://www.jetbrains.com/privacy-security/issues-fixed/)。
声纳安全研究员 Stefan Schiller在上周的一份报告中表示:“攻击者可以利用此访问权限窃取源代码、服务机密和私钥,控制附加的构建代理,并毒害构建工件。”
成功利用该漏洞还可能允许威胁行为者访问构建管道并注入任意代码,从而导致完整性破坏和供应链受损。
值得注意的是,该缺陷仅影响 JetBrains 软件的本地版本。TeamCity Cloud 版本已更新并包含最新修复。
该漏洞的更多细节已被隐瞒,因为它很容易被利用,Sonar 指出它很可能被威胁行为者在野外武器化。
JetBrains 在一份独立咨询中建议用户尽快升级。它还发布了 TeamCity 8.0 及更高版本的安全补丁插件,专门解决该缺陷。
此次披露正值Atos Unify OpenScape 产品中披露的两个高严重性缺陷之际,这些缺陷允许低权限攻击者以 root 用户身份执行任意操作系统命令 (CVE-2023-36618),以及允许未经身份验证的攻击者访问和访问执行各种配置脚本 (CVE-2023-36619)。
Atos 于 2023 年 7 月修复了这些缺陷。
在过去的几周里,Sonar 还发布了影响加密电子邮件解决方案的关键跨站脚本 ( XSS ) 漏洞的详细信息,包括Proton Mail、Skiff和Tutanota,这些漏洞可能被用来窃取电子邮件和冒充受害者。文章来源:https://www.toymoban.com/diary/share/329.html
文章来源地址https://www.toymoban.com/diary/share/329.html
到此这篇关于JetBrains TeamCity 的严重缺陷可能会向攻击者暴露源代码和构建管道的文章就介绍到这了,更多相关内容可以在右上角搜索或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!