JetBrains TeamCity 的严重缺陷可能会向攻击者暴露源代码和构建管道

29,188次阅读
没有评论

共计 1110 个字符,预计需要花费 3 分钟才能阅读完成。

JetBrains TeamCity 的严重缺陷可能会向攻击者暴露源代码和构建管道

未经身份验证的攻击者可能会利用 JetBrains TeamCity 持续集成和持续部署 (CI/CD) 软件中的一个严重安全漏洞在受影响的系统上实现远程代码执行。

该缺陷的编号为 CVE-2023-42793(https://nvd.nist.gov/vuln/detail/CVE-2023-42793),CVSS 评分为 9.8,并已于 2023 年 9 月 6 日负责任地披露后在 TeamCity 版本 2023.05.4 中得到解决 (https://www.jetbrains.com/privacy-security/issues-fixed/)。

声纳安全研究员 Stefan Schiller 在上周的一份报告中表示:“攻击者可以利用此访问权限窃取源代码、服务机密和私钥,控制附加的构建代理,并毒害构建工件。”

成功利用该漏洞还可能允许威胁行为者访问构建管道并注入任意代码,从而导致完整性破坏和供应链受损。

值得注意的是,该缺陷仅影响 JetBrains 软件的本地版本。TeamCity Cloud 版本已更新并包含最新修复。

该漏洞的更多细节已被隐瞒,因为它很容易被利用,Sonar 指出它很可能被威胁行为者在野外武器化。

JetBrains 在一份独立咨询中建议用户尽快升级。它还发布了 TeamCity 8.0 及更高版本的安全补丁插件,专门解决该缺陷。

此次披露正值 Atos Unify OpenScape 产品中披露的两个高严重性缺陷之际,这些缺陷允许低权限攻击者以 root 用户身份执行任意操作系统命令 (CVE-2023-36618),以及允许未经身份验证的攻击者访问和访问执行各种配置脚本 (CVE-2023-36619)。

Atos 于 2023 年 7 月修复了这些缺陷。

在过去的几周里,Sonar 还发布了影响加密电子邮件解决方案的关键跨站脚本 (XSS) 漏洞的详细信息,包括 Proton Mail、Skiff 和 Tutanota,这些漏洞可能被用来窃取电子邮件和冒充受害者。

文章来源地址 https://www.toymoban.com/diary/share/329.html

到此这篇关于 JetBrains TeamCity 的严重缺陷可能会向攻击者暴露源代码和构建管道的文章就介绍到这了, 更多相关内容可以在右上角搜索或继续浏览下面的相关文章,希望大家以后多多支持 TOY 模板网!

原文地址:https://www.toymoban.com/diary/share/329.html

如若转载,请注明出处:如若内容造成侵权 / 违法违规 / 事实不符,请联系站长进行投诉反馈,一经查实,立即删除!

    正文完
     0
    Yojack
    版权声明:本篇文章由 Yojack 于1970-01-01发表,共计1110字。
    转载说明:
    1 本网站名称:优杰开发笔记
    2 本站永久网址:https://yojack.cn
    3 本网站的文章部分内容可能来源于网络,仅供大家学习与参考,如有侵权,请联系站长进行删除处理。
    4 本站一切资源不代表本站立场,并不代表本站赞同其观点和对其真实性负责。
    5 本站所有内容均可转载及分享, 但请注明出处
    6 我们始终尊重原创作者的版权,所有文章在发布时,均尽可能注明出处与作者。
    7 站长邮箱:laylwenl@gmail.com
    评论(没有评论)