一、漏洞详情
TeamCity是JetBrains旗下的一款持续集成(Continuous Integration,简称CI)工具。默认情况下,TeamCity通过HTTP端口8111公开Web服务器,并且可以选择配置为通过 HTTPS 运行。
近日,监测到TeamCity On-Premises中修复了一个身份验证绕过漏洞(CVE-2024-27198),目前该漏洞的细节及PoC/EXP已公开。TeamCity版本2023.11.4之前在TeamCity Web 组件中存在身份验证绕过漏洞,可构造恶意URL绕过身份验证检查,从而可以直接访问需要身份验证的端点。远程威胁者可利用该漏洞导致RCE、新建管理员账户并完全控制易受攻击的 TeamCity 服务器,并可能进一步利用导致供应链攻击。
此外,TeamCity Web 组件中还存在一个路径遍历漏洞(CVE-2024-27199),可利用该漏洞绕过身份验证,未授权访问某些经过身份验证的端点,成功利用该漏洞可能导致敏感信息泄露、修改服务器上的某些系统设置等。
建议受影响用户做好资产自查以及预防工作,以免遭受黑客攻击。
二、影响范围
TeamCity(On-Premises)< 2023.11.4
三、修复建议
目前这些漏洞已经修复,受影响用户可升级到TeamCity(On-Premises)版本2023.11.4,可使用TeamCity 中的自动更新选项,也可手动下载安装。