最后更新于2023年10月2日星期一20:31:32 GMT

9月20日, 2023, JetBrains披露了CVE-2023-42793, 在他们的TeamCity CI/CD服务器的本地实例中存在一个关键的身份验证绕过漏洞. 成功利用CVE-2023-42793允许未经身份验证的攻击者通过HTTP(S)访问TeamCity服务器来执行远程代码执行攻击并获得服务器的管理控制-使该漏洞成为潜在的供应链攻击向量.

截至2023年9月25日,Rapid7不知道CVE-2023-42793的野外利用. 但是,我们仍然建议TeamCity客户升级到固定版本(2023年).05.4)立即,否则应用一个漏洞特定的补丁 在JetBrains的建议中概述. 无法升级或应用CVE-2023-42793的目标修复程序的客户应该考虑将服务器离线,直到漏洞得到缓解.

Rapid7有一个 CVE-2023-42793的完整技术分析 在AttackerKB. 我们的团队已经确认,这个漏洞可以在没有身份验证的情况下轻易利用.

受影响的产品

CVE-2023-42793影响2023年之前的所有本地版本的JetBrains TeamCity.05.4. TeamCity Cloud 没有受到影响, 根据JetBrains的说法, TeamCity云服务器已经升级到最新版本.

缓解指导

JetBrains 他们的建议中的注释 该漏洞特定的安全补丁插件(i.e., 对于无法升级到2023的TeamCity客户,可以使用热修复程序作为临时解决方案.05.4. TeamCity 8支持这些插件.0+,将专门缓解CVE-2023-42793, 但不会解决2023年包含的任何其他安全问题或错误.05.4升级.

安全补丁插件:

TeamCity 2019.2及以上版本的插件可以在不重启TeamCity服务器的情况下启用. 对于2019年之前的版本.2、安装插件后需要重启服务器. TeamCity客户应参考 JetBrains咨询 查看CVE-2023-42793的最新信息.

Rapid7强烈建议升级到该软件的固定版本(2023.05.4)尽快,而不是仅仅依靠变通办法.

Rapid7客户

InsightVM和expose的客户可以在9月25日的内容发布中通过远程漏洞检查来评估他们对CVE-2023-42793的暴露程度.

InsightVM和expose的客户将能够通过今天(9月27日)发布的内容来评估他们在Windows系统上暴露的CVE-2023-42793漏洞.

更新

2023年10月2日: cve - 2023 - 42793 据报道被剥削 在野外.