JetBrains бьёт тревогу и призывает к срочному обновлению до безопасной версии.
В программном обеспечении JetBrains TeamCity On-Premises были обнаружены две новые уязвимости безопасности, которые могут быть использованы злоумышленниками для захвата контроля над затронутыми системами.
Уязвимости, получившие идентификаторы Для просмотра ссылки Войдиили Зарегистрируйся с оценкой критичности по CVSS 9.8 и Для просмотра ссылки Войди или Зарегистрируйся с оценкой 7.3, затрагивают все версии TeamCity On-Premises до 2023.11.3 включительно.
Как указано в Для просмотра ссылки Войдиили Зарегистрируйся JetBrains, «уязвимости позволяют неаутентифицированному злоумышленнику с доступом по HTTP(S) к серверу TeamCity обойти проверку подлинности и получить административный контроль над сервером».
«Компрометация сервера TeamCity позволяет атакующему полностью контролировать все проекты, сборки, агенты и артефакты TeamCity, что делает его подходящим инструментом для проведения атак на цепочки поставок», — указывается в Для просмотра ссылки Войдиили Зарегистрируйся компании Rapid7, специалисты которой и выявили обе уязвимости.
CVE-2024-27199 также связана с обходом аутентификации из-за проблемы типа Path Traversal , что может позволить неаутентифицированному злоумышленнику заменить сертификат HTTPS на уязвимом сервере TeamCity на свой собственный через точку доступа «/app/https/settings/uploadCertificate» и даже изменить номер порта, который прослушивает служба HTTPS.
Злоумышленник может использовать эту уязвимость для проведения DoS-атаки на сервере TeamCity, изменив номер порта HTTPS или загрузив сертификат, который не пройдёт проверку на стороне клиента. Кроме того, загруженный сертификат может быть использован для проведения атак типа «человек посередине» , если клиенты доверяют этому сертификату.
Как бы то ни было, обе уязвимости были устранены в TeamCity On-Premises версии 2023.11.4, поэтому всем пользователям рекомендуется незамедлительно обновить свои установки во избежание компрометации. Облачные экземпляры TeamCity Cloud, в свою очередь, были исправлены в автоматической режиме для всех клиентов.
Появление CVE-2024-27198 и CVE-2024-27199 следует за недавним исправлением компанией JetBrains другой критической уязвимости с идентификатором Для просмотра ссылки Войдиили Зарегистрируйся и оценкой критичности 9.8, которая также позволяла неаутентифицированному злоумышленнику получить административный контроль над серверами TeamCity.
В программном обеспечении JetBrains TeamCity On-Premises были обнаружены две новые уязвимости безопасности, которые могут быть использованы злоумышленниками для захвата контроля над затронутыми системами.
Уязвимости, получившие идентификаторы Для просмотра ссылки Войди
Как указано в Для просмотра ссылки Войди
«Компрометация сервера TeamCity позволяет атакующему полностью контролировать все проекты, сборки, агенты и артефакты TeamCity, что делает его подходящим инструментом для проведения атак на цепочки поставок», — указывается в Для просмотра ссылки Войди
CVE-2024-27199 также связана с обходом аутентификации из-за проблемы типа Path Traversal , что может позволить неаутентифицированному злоумышленнику заменить сертификат HTTPS на уязвимом сервере TeamCity на свой собственный через точку доступа «/app/https/settings/uploadCertificate» и даже изменить номер порта, который прослушивает служба HTTPS.
Злоумышленник может использовать эту уязвимость для проведения DoS-атаки на сервере TeamCity, изменив номер порта HTTPS или загрузив сертификат, который не пройдёт проверку на стороне клиента. Кроме того, загруженный сертификат может быть использован для проведения атак типа «человек посередине» , если клиенты доверяют этому сертификату.
Как бы то ни было, обе уязвимости были устранены в TeamCity On-Premises версии 2023.11.4, поэтому всем пользователям рекомендуется незамедлительно обновить свои установки во избежание компрометации. Облачные экземпляры TeamCity Cloud, в свою очередь, были исправлены в автоматической режиме для всех клиентов.
Появление CVE-2024-27198 и CVE-2024-27199 следует за недавним исправлением компанией JetBrains другой критической уязвимости с идентификатором Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru