JetBrains TeamCity -ohjelmistossa kriittinen haavoittuvuus
JetBrains TeamCity -ohjelmistoon on julkaistu päivitys, joka korjaa kaksi tunnistautumisen ohittamisen mahdollistavaa haavoittuvuutta. Haavoittuvuudet koskevat TeamCity On-premises tuotteita. Korjaava päivitys on suositeltavaa asentaa mahdollisimman pian.
JetBrains julkaisi tunnistautumisen ohittamisen mahdollistaviin haavoittuvuuksiin korjaavan ohjelmistopäivityksen 4. maaliskuuta 2024.
Haavoittuvuuksia hyväksikäyttämällä tunnistautumaton hyökkääjä voi pyrkiä ohittamaan tunnistautumisen tai luomaan itselleen järjestelmänvalvoja tasoisen pääsyn lähettämällä erityisesti muotoiltuja http(s) pyyntöjä palvelimelle
Haavoittuvuus koskee kaikkia paikallisia (on-prem) TeamCity palvelinasennuksia versioon 2023.11.3 asti. Haavoittuvuudet on korjattu versiossa 2023.11.4.
Haavoittuvuuksien hyväksikäyttöyrityksiä on havaittu. On tärkeää, että päivitysten jälkeen järjestelmä tarkistetaan hyväksikäytön varalta.
JetBrains kertoo tiedotteessaan, että pilvessä (cloud) sijaitsevat palvelimet on päivitetty ja tarkastettu haavoittuvuuden hyväksikäytön osalta heidän toimestaan.
Kyberturvallisuuskeskus suosittelee päivittämään paikalliset TeamCityn asennukset uusimpaan versioon mahdollisimman pian.
Haavoittuvuuden kohde
TeamCity On-Premises versioon 2023.11.3 asti.
Mistä on kysymys?
TeamCity On-Premises päivittäminen versioon 2023.11.4.
Mitä voin tehdä?
JetBrainsin tiedotteen mukaan TeamCity Cloud -ohjelmistot on päivitetty ja tarkastettu hyväksikäytön varalta.
Rapid7:n blogikirjoitus:
https://www.rapid7.com/blog/post/2024/03/04/etr-cve-2024-27198-and-cve-2024-27199-jetbrains-teamcity-multiple-authentication-bypass-vulnerabilities-fixed/