Kritik JetBrains TeamCity güvenlik açığı, tedarik zinciri saldırıları başlatmak için kullanılabilir (CVE-2023-42793)


Yazılım geliştirme firması JetBrains, TeamCity sürekli entegrasyon ve sürekli dağıtım (CI/CD) çözümünde, kimliği doğrulanmış saldırganların uzaktan kod yürütmesine ve sunucunun kontrolünü ele geçirmesine olanak verebilecek kritik bir güvenlik açığını (CVE-2023-42793) düzeltti.

CVE-2023-42793

Rapid7’nin güvenlik açığı araştırması başkanı Caitlin Condon, “25 Eylül 2023 itibarıyla Rapid7, CVE-2023-42793’ün kullanım dışı kullanımından haberdar değil ve herkese açık bir yararlanma kodu mevcut değil” dedi.

CVE-2023-42793 Hakkında

CVE-2023-42793, TeamCity On-Premises’ın 2023.05.3 ve önceki sürümlerini etkileyen bir kimlik doğrulama atlama güvenlik açığıdır.

Kusuru bildiren Sonar’daki güvenlik araştırmacısı Stefan Schiller’e göre, saldırganların hatayı tetiklemek için kullanıcı etkileşimine güvenmesi gerekmiyor.

“[The vulnerability] Saldırganların yalnızca kaynak kodunu değil aynı zamanda saklanan hizmet sırlarını ve özel anahtarlarını da çalmasına olanak tanır. Ve daha da kötüsü: Saldırganlar, oluşturma sürecine erişim sayesinde kötü amaçlı kodlar yerleştirebilir, yazılım sürümlerinin bütünlüğünü tehlikeye atabilir ve tüm alt kullanıcıları etkileyebilir,” diye ekledi Shiller.

Sunucuya İnternet erişimini yükseltin, yama yapın veya engelleyin

CVE-2023-42793, TeamCity On-Premises’ın 2023.05.4 sürümünde düzeltildi.

Yükseltme yapamayan müşteriler bir yama uygulayabilir ancak yamanın yalnızca bu kusuru düzelttiğini bilmeleri gerekir. TeamCity 2018.2 ve sonraki sürümlerini çalıştıran kullanıcıların eklentiyi yükledikten sonra etkinleştirmek için sunucuyu yeniden başlatmaları gerekmeyecek, ancak 8.0 ila 2018.1 sürümlerini çalıştıran kullanıcıların sunucuyu yeniden başlatması gerekiyor.

“Şu anda teknik ayrıntıları açıklamayacak olsak da, bu riski azaltmak için hızlı harekete geçmenin önemini vurgulamak istiyoruz. Bu güvenlik açığı hedef örnekte geçerli bir hesap gerektirmediğinden ve kullanımı önemsiz olduğundan, bu güvenlik açığından yararlanılması muhtemeldir,” yorumunu yapan Schiller, Shodan’ın şu anda 3.000’den fazla şirket içi TeamCity sunucusunun erişilebilir olduğunu gösterdiğini belirtti. internetten.

Düzeltme ekinin yükseltilmesi veya kurulmasının hemen gerçekleştirilememesi durumunda kullanıcılar, sunucularını geçici olarak erişilemez hale getirerek kötüye kullanım riskini azaltmalıdır.



Source link