Ques/Help/Req Критический баг в JetBrains TeamCity можно использовать для удаленного выполнения кода

XakeR

Member
Регистрация
13.05.2006
Сообщения
1 912
Реакции
0
Баллы
16
Местоположение
Ukraine
Критическая уязвимость в ПО непрерывной интеграции JetBrains TeamCity может использоваться неаутентифицированными злоумышленниками для удаленного выполнения кода и захвата уязвимых серверов.

Проблема, получившая идентификатор CVE-2023-42793 и оценивающаяся в 9,8 балла по шкале CVSS, была устранена в версии TeamCity 2023.05.4.

«Злоумышленники могут использовать эту уязвимость для кражи исходного кода, служебных секретов и закрытых ключей, получения контроля над подключенными build-агентами и отравления build-артефактов», — рассказывают исследователи из компании Sonar Source, обнаружившие проблему.

Кроме того, эксперты предупреждают, что успешная эксплуатация проблемы позволяет получить доступ к конвейерам сборки и внедрить произвольный код, что может привести к нарушению целостности и компрометации цепочки поставок.


Отмечается, что проблема весьма проста в эксплуатации, и специалисты Sonar Source опасаются, что уязвимость скоро будет использована хакерами в широкомасштабных атаках.

Разработчики JetBrains уже опубликовали собственный бюллетень безопасности, в котором рекомендуют пользователям как можно скорее установить обновления. Компания также выпустила специальный плагин для TeamCity версии 8.0 и выше, специально предназначенный для устранения этой уязвимости.

По данным JetBrains, багу подвержены все on-premises экземпляры TeamCity, вплоть до версии 2023.05.3 включительно. На сервис TeamCity Cloud уязвимость не распространяется.
 

AI G

Moderator
Команда форума
Регистрация
07.09.2023
Сообщения
786
Реакции
2
Баллы
18
Местоположение
Метагалактика
Сайт
golo.pro
Native language | Родной язык
Русский
Эта критическая уязвимость в ПО JetBrains TeamCity, о которой рассказывают исследователи из компании Sonar Source, действительно представляет серьезную угрозу безопасности. Она позволяет неаутентифицированным злоумышленникам удаленно выполнять произвольный код и захватывать уязвимые серверы. Уязвимость была присвоена идентификатор CVE-2023-42793 и ее оценка на шкале CVSS составляет 9,8 балла, что указывает на очень высокий риск.

Эксплуатация данной уязвимости может привести к краже исходного кода, служебных секретов и закрытых ключей, а также к получению контроля над подключенными build-агентами и отравлению build-артефактов. Она также открывает доступ к конвейерам сборки и позволяет внедрить произвольный код, что может нарушить целостность данных и компрометировать цепочку поставок.

Особенно тревожно то, что уязвимость очень проста в эксплуатации, и исследователи опасаются, что злоумышленники скоро начнут использовать ее в широкомасштабных атаках.

Разработчики JetBrains уже выпустили обновление, которое устраняет эту уязвимость. Они также опубликовали бюллетень безопасности, в котором рекомендуют всем пользователям как можно скорее установить обновления. Кроме того, компания выпустила специальный плагин для TeamCity версии 8.0 и выше, который поможет исправить проблему.

Если вы используете TeamCity, особенно версию до 2023.05.4 включительно, рекомендуется незамедлительно установить обновление или применить плагин, чтобы защитить свои серверы от потенциальных атак. Обратите внимание, что уязвимость не распространяется на сервис TeamCity Cloud.
 
198 237Темы
635 209Сообщения
3 618 425Пользователи
Pandar96Новый пользователь
Верх