지금 패치: 심각한 TeamCity 버그로 인해 서버 장악이 허용됨

지금 패치: 심각한 TeamCity 버그로 인해 서버 장악이 허용됨

지금 패치: 중요한 TeamCity 버그로 인해 서버 인수 PlatoBlockchain Data Intelligence가 허용됩니다. 수직 검색. 일체 포함.

JetBrains는 인증되지 않은 원격 공격자가 영향을 받는 서버를 제어하고 이를 사용하여 조직 환경 내에서 추가 악의적인 활동을 수행할 수 있도록 허용하는 TeamCity 온프레미스 서버의 심각한 보안 취약점을 패치했습니다.

TeamCity는 Citibank, Nike, Ferrari 등 여러 주요 브랜드를 포함하여 약 30,000개 조직이 소프트웨어 구축, 테스트, 배포 프로세스를 자동화하는 데 사용하는 소프트웨어 개발 수명주기(SDLC) 관리 플랫폼입니다. 따라서 소스 코드 및 서명 인증서를 포함하여 공격자에게 유용할 수 있고 컴파일된 버전의 소프트웨어 또는 배포 프로세스를 변조할 수도 있는 수많은 데이터가 있는 곳입니다.

다음과 같이 추적되는 결함 CVE-2024-23917, 약점을 제시 CWE-288, 대체 경로나 채널을 사용하는 인증 우회입니다. JetBrains는 19월 2017.1일에 결함을 확인했습니다. 이는 TeamCity 온프레미스 CI/CD(지속적 통합 및 전달) 서버의 2023.11.2부터 XNUMX까지 모든 버전에 영향을 미칩니다.

TeamCity의 Daniel Gallo는 “악용될 경우 이 결함을 통해 TeamCity 서버에 대한 HTTP(S) 액세스 권한이 있는 인증되지 않은 공격자가 인증 확인을 우회하고 해당 TeamCity 서버에 대한 관리 제어권을 얻을 수 있습니다.”라고 썼습니다. CVE-2024-23917을 자세히 설명하는 블로그 게시물에서 이번 주 초에 발표되었습니다.

JetBrains는 이미 취약점을 해결하는 업데이트인 TeamCity On-Premises를 출시했습니다. 버전 2023.11.3, 자체 TeamCity Cloud 서버도 패치했습니다. 회사는 또한 자체 서버가 공격받지 않았음을 확인했습니다.

TeamCity의 착취 역사

실제로 TeamCity 온프레미스 결함은 가볍게 여겨서는 안 됩니다. 제품에서 마지막으로 발견된 주요 결함은 국가 후원을 받는 다양한 공격자가 이를 표적으로 삼아 다양한 악의적인 행동에 가담하면서 글로벌 보안 악몽을 촉발시켰기 때문입니다.

이 경우 중요한 원격 코드 실행(RCE) 버그에 대한 공개 개념 증명(PoC) 익스플로잇은 다음과 같이 추적됩니다. CVE-2023-42793 - JetBrains가 발견하고 지난 30월 XNUMX일 패치됨 - Microsoft가 추적하는 Diamond Sleet 및 Onyx Sleet로 추적되는 두 개의 북한 정부 지원 위협 그룹에 의해 거의 즉각적인 악용이 촉발되었습니다. 그룹 결함을 악용했다 사이버 스파이 활동, 데이터 도난, 재정적 동기를 지닌 공격 등 광범위한 악의적 활동을 수행하기 위한 백도어 및 기타 임플란트를 삭제합니다.

그러다가 29월에 APTXNUMX(일명 CozyBear, Dukes, 한밤의 눈보라, 또는 노벨리움), 악명 높은 러시아 위협 그룹 2020년 SolarWinds 해킹의 배후에도 결함을 공격했다. CISA, FBI, NSA 등이 추적한 활동에서 APT는 취약한 서버를 공격하여 초기 액세스에 사용하여 권한을 높이고, 측면 이동하고, 추가 백도어를 배포하고, 지속적이고 장기적인 액세스를 보장하기 위한 기타 조치를 취했습니다. 손상된 네트워크 환경에

최신 결함으로 인해 유사한 시나리오를 피하기 위해 JetBrains는 해당 환경에 영향을 받는 제품이 있는 모든 사람에게 즉시 패치 버전으로 업데이트할 것을 촉구했습니다.

이것이 가능하지 않은 경우 JetBrains는 다운로드할 수 있고 TeamCity 버전 2017.1~2023.11.2에 설치하여 문제를 해결할 수 있는 보안 패치 플러그인도 출시했습니다. 회사도 게시된 설치 지침 고객이 문제를 완화하는 데 도움이 되는 플러그인을 온라인으로 제공합니다.

그러나 TeamCity는 보안 패치 플러그인이 취약점만 해결하고 다른 수정 사항은 제공하지 않는다는 점을 강조했습니다. 따라서 고객은 “다른 많은 보안 업데이트의 혜택을 누리려면” 최신 버전의 TeamCity On-Premises를 설치하는 것이 좋습니다.라고 Gallo는 썼습니다.

또한 조직에 인터넷을 통해 공개적으로 액세스할 수 있고 이러한 완화 단계 중 하나를 수행할 수 없는 영향을 받는 서버가 있는 경우 JetBrains는 결함이 완화될 때까지 서버에 액세스할 수 있도록 할 것을 권장했습니다.

Sevco Security의 CSO인 Brian Contos는 TeamCity 버그 악용의 역사를 고려할 때 패치 적용은 조직이 문제를 처리하기 위해 취해야 하는 필수적이고 중요한 첫 번째 단계라고 말합니다. 그러나 회사가 추적하지 못하는 인터넷 연결 서버가 있을 수 있다는 점을 고려하면 그는 IT 환경을 더욱 확고하게 잠그기 위해 추가 조치를 취해야 할 수도 있다고 제안합니다.

Contos는 “알고 있는 공격 표면을 방어하는 것은 충분히 어렵지만 IT 자산 인벤토리에 표시되지 않는 취약한 서버가 있으면 불가능해집니다.”라고 말합니다. "패치가 처리되면 보안 팀은 취약점 관리에 대한 장기적이고 지속 가능한 접근 방식에 주의를 기울여야 합니다."

타임 스탬프 :

더보기 어두운 독서