Haavoittuvuus9/2024CVSS 9.8CVE-2024-27198 | CVE-2024-27199 (Ulkoinen linkki)
JetBrains TeamCity -ohjelmistoon on julkaistu päivitys, joka korjaa kaksi tunnistautumisen ohittamisen mahdollistavaa haavoittuvuutta. Haavoittuvuudet koskevat TeamCity On-premises tuotteita. Korjaava päivitys on suositeltavaa asentaa mahdollisimman pian.
JetBrains julkaisi tunnistautumisen ohittamisen mahdollistaviin haavoittuvuuksiin korjaavan ohjelmistopäivityksen 4. maaliskuuta 2024.
Haavoittuvuuksia hyväksikäyttämällä tunnistautumaton hyökkääjä voi pyrkiä ohittamaan tunnistautumisen tai luomaan itselleen järjestelmänvalvoja tasoisen pääsyn lähettämällä erityisesti muotoiltuja http(s) pyyntöjä palvelimelle
Haavoittuvuus koskee kaikkia paikallisia (on-prem) TeamCity palvelinasennuksia versioon 2023.11.3 asti. Haavoittuvuudet on korjattu versiossa 2023.11.4.
Haavoittuvuuksien hyväksikäyttöyrityksiä on havaittu. On tärkeää, että päivitysten jälkeen järjestelmä tarkistetaan hyväksikäytön varalta.
JetBrains kertoo tiedotteessaan, että pilvessä (cloud) sijaitsevat palvelimet on päivitetty ja tarkastettu haavoittuvuuden hyväksikäytön osalta heidän toimestaan.
Kyberturvallisuuskeskus suosittelee päivittämään paikalliset TeamCityn asennukset uusimpaan versioon mahdollisimman pian.
Kohde
- Palvelimet ja palvelinsovellukset
Hyökkäystapa
- Etäkäyttö
- Ilman käyttäjän toimia
- Ilman kirjautumista
Vaikutukset
- Suojauksen ohittaminen
- Käyttövaltuuksien laajentaminen
- Tietojen muokkaaminen
- Luottamuksellisen tiedon hankkiminen
Hyväksikäyttömenetelmä tiedossa
- Haavoittuvuuden havainnollistava esimerkkikoodi
Ratkaisu
- Korjaava ohjelmistopäivitys
Haavoittuvuuden kohde
TeamCity On-Premises versioon 2023.11.3 asti.
Mistä on kysymys?
TeamCity On-Premises päivittäminen versioon 2023.11.4.
Mitä voin tehdä?
JetBrainsin tiedotteen mukaan TeamCity Cloud -ohjelmistot on päivitetty ja tarkastettu hyväksikäytön varalta.
Rapid7:n blogikirjoitus:
https://www.rapid7.com/blog/post/2024/03/04/etr-cve-2024-27198-and-cve-2024-27199-jetbrains-teamcity-multiple-authentication-bypass-vulnerabilities-fixed/ (Ulkoinen linkki)