Новости TeamCity угодил в вихрь кибератак: хакеры крадут проекты и сливают секретные данные

NewsMaker

I'm just a script
Премиум
9,321
18
8 Ноя 2022
JetBrains бьёт тревогу и призывает к срочному обновлению до безопасной версии.


8l0w1mwr550i08h7raudv8preo8q5go4.jpg


В программном обеспечении JetBrains TeamCity On-Premises были обнаружены две новые уязвимости безопасности, которые могут быть использованы злоумышленниками для захвата контроля над затронутыми системами.

Уязвимости, получившие идентификаторы Для просмотра ссылки Войди или Зарегистрируйся с оценкой критичности по CVSS 9.8 и Для просмотра ссылки Войди или Зарегистрируйся с оценкой 7.3, затрагивают все версии TeamCity On-Premises до 2023.11.3 включительно.

Как указано в Для просмотра ссылки Войди или Зарегистрируйся JetBrains, «уязвимости позволяют неаутентифицированному злоумышленнику с доступом по HTTP(S) к серверу TeamCity обойти проверку подлинности и получить административный контроль над сервером».

«Компрометация сервера TeamCity позволяет атакующему полностью контролировать все проекты, сборки, агенты и артефакты TeamCity, что делает его подходящим инструментом для проведения атак на цепочки поставок», — указывается в Для просмотра ссылки Войди или Зарегистрируйся компании Rapid7, специалисты которой и выявили обе уязвимости.

CVE-2024-27199 также связана с обходом аутентификации из-за проблемы типа Path Traversal , что может позволить неаутентифицированному злоумышленнику заменить сертификат HTTPS на уязвимом сервере TeamCity на свой собственный через точку доступа «/app/https/settings/uploadCertificate» и даже изменить номер порта, который прослушивает служба HTTPS.

Злоумышленник может использовать эту уязвимость для проведения DoS-атаки на сервере TeamCity, изменив номер порта HTTPS или загрузив сертификат, который не пройдёт проверку на стороне клиента. Кроме того, загруженный сертификат может быть использован для проведения атак типа «человек посередине» , если клиенты доверяют этому сертификату.

Как бы то ни было, обе уязвимости были устранены в TeamCity On-Premises версии 2023.11.4, поэтому всем пользователям рекомендуется незамедлительно обновить свои установки во избежание компрометации. Облачные экземпляры TeamCity Cloud, в свою очередь, были исправлены в автоматической режиме для всех клиентов.

Появление CVE-2024-27198 и CVE-2024-27199 следует за недавним исправлением компанией JetBrains другой критической уязвимости с идентификатором Для просмотра ссылки Войди или Зарегистрируйся и оценкой критичности 9.8, которая также позволяла неаутентифицированному злоумышленнику получить административный контроль над серверами TeamCity.
 
Источник новости
www.securitylab.ru

Похожие темы