Yazılım Geliştirme: Saldırganlar TeamCity güvenlik açığı aracılığıyla kaynak kodunu çalabilir

bencede

New member
Sonar güvenlik araştırmacıları “eleştirmen” TeamCity (yerel) yazılım dağıtım sisteminde keşfedilen bir güvenlik açığı. Başarılı saldırıların ardından saldırganlar, sunuculardaki yazılım projelerini gözetleyebilir ve kaynak kodunu kopyalayabilir.

Duyuru



Yazılım geliştiricileri, geliştirme sırasında farklı işletim sistemleri için birden fazla yapı sağlamak amacıyla Java tabanlı TeamCity sunucusunu kullanır.

Kritik güvenlik açığı


Bir uyarı mesajının da gösterdiği gibi, güvenlik açığı (CVE-2023-42793) saldırganlar için bir boşluk görevi görebilir. Saldırılar uzaktan ve kimlik doğrulama olmadan mümkün olmalıdır. Ancak saldırganların, hazırlanmış HTTP(S) istekleri aracılığıyla sistemlerde kötü amaçlı kod çalıştırabilmesi için bir TeamCity sunucusuna erişimi olması gerekir. Bir saldırının nasıl gerçekleşebileceği şu anda detaylı olarak bilinmiyor. Güvenlik araştırmacıları bir makalede daha fazla bilgi sağlıyor.

Geliştiriciler güvenlik açığının dosyada olduğunu söylüyor Baskı 2023.05.4 çözdüler. Önceki tüm sürümlerin tehdit altında olduğu söyleniyor. Onlara göre bulut sürümü savunmasız değil. Saldırılara ilişkin şu ana kadar herhangi bir bilgi bulunmuyor. Yöneticiler yine de yazılımı hızla güncellemelidir. Güvenli sürümü doğrudan yükleyemeyenler için TeamCity 2018.2 ve TeamCity 8.0 için iki güvenlik düzeltme eki eklentisi mevcuttur.

Geliştirme sunucularını koruyun


TeamCity sunucuları şu anda yamalanabilir ve İnternet üzerinden erişilebilir değilse, yöneticilerin sunucuyu şimdilik çevrimdışına alması gerekir. Saldırı yüzeyini azaltmak için genel olarak bu yaklaşım uygulanmalıdır. Bazı sistemlerin dışarıdan erişilebilir olması gerektiğinden, yöneticilerin erişimi SSH ve güçlü şifreler aracılığıyla güvence altına alması gerekir.


(İtibaren)



Haberin Sonu
 
Üst