team capacity(city team)

JetBrains 修复了两个影响 TeamCity On-Premises 的严重安全漏洞(CVE-2024-27198、CVE-2024-27199),并敦促客户立即修补它们。

“Rapid7 最初发现并向我们报告了这些漏洞,并选择严格遵守自己的漏洞披露政策。这意味着他们的团队将在收到通知后 24 小时内发布这些漏洞的完整技术细节及其复制步骤。”该公司今天表示。

这也意味着概念验证和充分利用可能会迅速浮出水面并得到利用。

关于漏洞(CVE-2024-27198、CVE-2024-27199)
JetBrains 的 TeamCity 是一款持续集成和持续交付 (CI/CD) 服务器,其中的漏洞最近被俄罗斯和朝鲜国家支持的攻击者利用。

CVE-2024-27198 可能允许未经身份验证的远程攻击者危害易受攻击的 TeamCity 服务器,并通过创建新的管理员用户或生成新的管理员访问令牌来控制与服务器关联的所有项目、构建、代理和工件。这使得该漏洞成为发起供应链攻击的理想选择。

第二个漏洞 CVE-2024-27199 允许有限数量的信息泄露和有限数量的系统修改,包括未经身份验证的攻击者能够使用攻击者的证书替换易受攻击的 TeamCity 服务器中的 HTTPS 证书。攻击者可以通过将 HTTPS 端口号更改为客户端不期望的值,或者上传无法通过客户端验证的证书,对 TeamCity 服务器执行拒绝服务。或者,如果攻击者上传的证书(并拥有私钥)受到信任,则在网络上拥有适当位置的攻击者可能能够对客户端连接执行窃听或中间人攻击。

它们影响 2023.11.3 之前的所有 TeamCity On-Premises 版本,已在版本 2023.11.4 中修复。

更新、修补或让服务器脱离互联网
如果无法将服务器升级到 v2023,建议升级到固定版本(手动或使用解决方案中的自动更新选项)或应用安全补丁插件(与所有 TeamCity 版本兼容)。

“JetBrains 的政策通常涉及在发布后较长一段时间内隐藏漏洞的技术细节,以确保彻底缓解;然而,这种加速的时间表需要立即升级服务器或打补丁以防止利用,”该公司补充道。“如果您的服务器可通过互联网公开访问,并且您无法立即执行下述缓解步骤之一,我们强烈建议您在缓解操作完成之前将您的服务器设置为不可访问。”

原创文章,作者:小技术君,如若转载,请注明出处:https://www.sudun.com/ask/34063.html

(0)
小技术君's avatar小技术君
上一篇 2024年4月6日 下午7:53
下一篇 2024年4月6日 下午7:55

相关推荐

  • 如何利用笛卡尔积算法解决大规模数据处理问题?

    你是否曾经为大规模数据处理问题而烦恼?笛卡尔积算法或许能为你提供一个解决方案。它是一种高效的大数据处理方法,可以应用于各种场景。那么,什么是笛卡尔积算法?它又是如何解决大规模数据处…

    问答 2024年4月14日
    0
  • 如何选择一款适合自己的网页改建器?

    如何选择一款适合自己的网页改建器?这是每个想要拥有一个完美网页的人都会面临的问题。随着互联网行业的发展,网页改建器也越来越受到人们的关注。但是,面对众多类型的网页改建器,如何选择一…

    问答 2024年4月15日
    0
  • 如何申请百度摇号短信提醒?

    想要在百度摇号中获得更多的中签机会吗?想要第一时间收到摇号结果的通知吗?那么你一定不能错过百度摇号短信提醒!这项服务可以让你在摇号结果出来后,第一时间收到短信通知,让你不再错过任何…

    问答 2024年3月29日
    0
  • gxsd是什么?(详解)

    今天,我们将带您探索一个神秘的网络行业新生,它被称为“gxsd”,但是究竟是什么东西呢?它有什么功能和用途?又有哪些技术特点?如何使用它?这些问题都将在本文中一一为您详解。随着互联…

    问答 2024年4月20日
    0

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注