JetBrains TeamCity (CVE-2024-27198)
JetBrains TeamCity (CVE-2024-27198) 是什么?
JetBrains TeamCity (CVE-2024-27198)JetBrains TeamCity 本地部署版中的身份认证绕过漏洞,使未认证攻击者可获取管理员权限并在构建服务器上执行代码。
CVE-2024-27198 是 Rapid7 在 2024 年 3 月披露的 JetBrains TeamCity 本地部署服务器的关键身份认证绕过漏洞。攻击者只要能访问 TeamCity Web 界面,即可在未认证状态下访问受保护端点、创建管理员账户并在构建服务器上执行任意代码。由于 TeamCity 保存源代码与机密、对构建工件进行签名,被入侵后可演变为供应链攻击。漏洞披露后数天内即被大规模利用,国家背景行为者与勒索软件团伙部署 Web Shell 和挖矿程序。缓解措施是升级到 TeamCity 2023.11.4 或应用官方安全补丁,并审计账户、插件与构建工件。
● 示例
- 01
攻击者访问暴露的 TeamCity 服务器,创建管理员账户并添加恶意构建步骤,以外泄 AWS 密钥。
- 02
厂商审计 TeamCity 构建历史,排查 2024 年 3 月异常的管理员账户创建事件。
● 常见问题
JetBrains TeamCity (CVE-2024-27198) 是什么?
JetBrains TeamCity 本地部署版中的身份认证绕过漏洞,使未认证攻击者可获取管理员权限并在构建服务器上执行代码。 它属于网络安全的 漏洞 分类。
JetBrains TeamCity (CVE-2024-27198) 是什么意思?
JetBrains TeamCity 本地部署版中的身份认证绕过漏洞,使未认证攻击者可获取管理员权限并在构建服务器上执行代码。
JetBrains TeamCity (CVE-2024-27198) 是如何工作的?
CVE-2024-27198 是 Rapid7 在 2024 年 3 月披露的 JetBrains TeamCity 本地部署服务器的关键身份认证绕过漏洞。攻击者只要能访问 TeamCity Web 界面,即可在未认证状态下访问受保护端点、创建管理员账户并在构建服务器上执行任意代码。由于 TeamCity 保存源代码与机密、对构建工件进行签名,被入侵后可演变为供应链攻击。漏洞披露后数天内即被大规模利用,国家背景行为者与勒索软件团伙部署 Web Shell 和挖矿程序。缓解措施是升级到 TeamCity 2023.11.4 或应用官方安全补丁,并审计账户、插件与构建工件。
如何防御 JetBrains TeamCity (CVE-2024-27198)?
针对 JetBrains TeamCity (CVE-2024-27198) 的防御通常结合技术控制与运营实践,详见上方完整定义。
JetBrains TeamCity (CVE-2024-27198) 还有哪些其他名称?
常见的别称包括: CVE-2024-27198, TeamCity 认证绕过。