JetBrains, müşterilerini TeamCity On-Premises sürekli entegrasyon ve sürekli dağıtım (CI/CD) yazılımındaki, tehdit aktörlerinin duyarlı örnekleri ele geçirmek için kullanılabilecek kritik bir güvenlik açığı konusunda uyarıyor.
Şu şekilde izlenen güvenlik açığı: CVE-2024-23917ciddiyetinin göstergesi olan 10 üzerinden 9,8 CVSS notuna sahiptir.
Şirket, “Güvenlik açığı, TeamCity sunucusuna HTTP(S) erişimi olan kimliği doğrulanmamış bir saldırganın kimlik doğrulama kontrollerini atlamasına ve söz konusu TeamCity sunucusunun idari kontrolünü ele geçirmesine olanak sağlayabilir” dedi.
Sorun, 2017.1’den 2023.11.2’ye kadar tüm TeamCity Şirket İçi sürümlerini etkiliyor. Bu sorun 2023.11.3 sürümünde giderilmiştir. İsmi açıklanmayan bir harici güvenlik araştırmacısının, kusuru 19 Ocak 2024’te keşfedip bildirdiği belirtildi.
Sunucularını 2023.11.3 sürümüne güncelleyemeyen kullanıcılar, kusura yönelik düzeltmeleri uygulamak için alternatif olarak bir güvenlik yaması eklentisi indirebilir.
JetBrains, “Sunucunuz internet üzerinden herkesin erişimine açıksa ve yukarıdaki etki azaltma adımlarından birini hemen uygulayamıyorsanız, azaltma eylemleri tamamlanana kadar sunucunuzu geçici olarak erişilemez hale getirmenizi öneririz.” tavsiyesinde bulundu.
Eksikliğin yaygın olarak kötüye kullanıldığına dair bir kanıt olmasa da, aynı üründeki benzer bir kusur (CVE-2023-42793, CVSS puanı: 9,8), birden fazla tehdit aktörü tarafından kamuya açıklandıktan birkaç gün sonra geçen yıl aktif olarak istismar edildi. içermek fidye yazılımı çeteleri ve Kuzey Kore ve Rusya’ya bağlı devlet destekli gruplar.