JetBrains, TeamCity On-Premises'ı etkileyen iki kritik güvenlik açığını (CVE-2024-27198, CVE-2024-27199) düzeltti ve müşterilerin bu güvenlik açıklarını derhal düzeltmelerini istiyor.
“Rapid7 başlangıçta bu güvenlik açıklarını tespit edip bize bildirdi ve kendi güvenlik açığı açıklama politikasına sıkı sıkıya bağlı kalmayı seçti. Bu, ekiplerinin bu güvenlik açıklarının tüm teknik ayrıntılarını ve çoğaltma adımlarını bu bildirimden sonraki 24 saat içinde yayınlayacağı anlamına geliyor” dedi şirket bugün.
Bu aynı zamanda kavram kanıtlamanın ve tüm istismarların ortaya çıkması ve hızlı bir şekilde kullanılmasının muhtemel olduğu anlamına da gelir.
Güvenlik açıkları hakkında (CVE-2024-27198, CVE-2024-27199)
JetBrains'in TeamCity'si, son zamanlarda Rus ve Kuzey Kore devlet destekli saldırganlar tarafından istismar edilen güvenlik açıklarından sürekli entegrasyon ve sürekli dağıtım (CI/CD) sunucusudur.
CVE-2024-27198 ve CVE-2024-27199, saldırganların alternatif bir yol veya kanal (CWE-288) kullanarak kimlik doğrulamayı atlamasına ve kısıtlı dizinin (CWE-23) dışındaki dosyalara/dizinlere erişmek için dosya sisteminden geçmesine izin verebilir. .
Şirket, “Güvenlik açıkları, TeamCity sunucusuna HTTP(S) erişimi olan kimliği doğrulanmamış bir saldırganın kimlik doğrulama kontrollerini atlamasına ve söz konusu TeamCity sunucusunun idari kontrolünü ele geçirmesine olanak tanıyabilir” diye uyarıyor.
Bunlar, 2023.11.3'e kadar tüm TeamCity Şirket İçi sürümlerini etkiler ve 2023.11.4 sürümünde düzeltilmiştir.
Şirket, “TeamCity Cloud sunucularına zaten yama uygulandı ve saldırıya uğramadıklarını doğruladık” diye güvence verdi.
Sunucunuzu güncelleyin, yamalayın veya internetten kaldırın
Müşterilerin, sunucularını v2023'e yükseltemezlerse sabit sürüme yükseltmeleri (manuel olarak veya çözüm içindeki otomatik güncelleme seçeneğini kullanarak) veya tüm TeamCity sürümleriyle uyumlu güvenlik yaması eklentisini uygulamaları önerilir.
“JetBrains'in politikası genel olarak, güvenlik açıklarının teknik ayrıntılarının, kapsamlı bir hafifletme sağlamak için yayınlandıktan sonra daha uzun bir süre boyunca saklanmasını içerir; ancak bu hızlandırılmış zaman çizelgesi, kötüye kullanımı önlemek için sunucunun anında yükseltilmesini veya yama yapılmasını gerektiriyor” diye ekledi.
“Sunucunuz internet üzerinden herkesin erişimine açıksa ve aşağıda açıklanan etki azaltma adımlarından birini hemen gerçekleştiremiyorsanız, azaltma eylemleri tamamlanana kadar sunucunuzu erişilemez hale getirmenizi önemle öneririz.”