TeamCity On-Premises’ta CVE-2024-23917 olarak etiketlenen ve CVSS puanı 9,8 olan kritik bir güvenlik açığı tespit edildi. TeamCity sunucusuna HTTP(S) erişimi olan, kimliği doğrulanmamış bir saldırgan, güvenlik açığından yararlanılırsa, kimlik doğrulama prosedürlerini atlayabilir ve söz konusu TeamCity sunucusunun idari kontrolünü ele geçirebilir.
TeamCity, JetBrains tarafından geliştirilen, şirket içinde kurulabilen veya bulut hizmeti olarak kullanılabilen bir bina yönetimi ve sürekli entegrasyon sunucusudur.
Alternatif Yol veya Kanal Kullanarak Kimlik Doğrulamayı Atlama güvenlik açığı (CWE-288) olarak tanımlanan bu özel saldırı, yüksek düzeyde hasar ve istismar riski taşır.
Kullanıcı girişi gerektirmeyen uzaktan kod yürütme (RCE) saldırıları bu güvenlik açığından yararlanabilir.
Trustifi’nin Gelişmiş tehdit koruması, en geniş yelpazedeki karmaşık saldırıları, kullanıcının posta kutusuna ulaşmadan önce önler. Gelişmiş Yapay Zeka Destekli E-posta Koruması ile Trustifi Ücretsiz Tehdit Taramasını deneyin.
Ücretsiz Tehdit Taraması Çalıştırın
Etkilenen Sürümler
2017.1’den 2023.11.2’ye kadar tüm TeamCity Şirket İçi sürümleri güvenlik açığına sahiptir.
TeamCity Bulut sunucularına zaten yama uygulandı ve güvenliğinin ihlal edilmediği doğrulandı.
Düzeltme Yayınlandı
Sorun 2023.11.3 sürümünde düzeltildi ve JetBrains müşterilerini bilgilendirdi.
JetBrains, “Tüm TeamCity On-Premises kullanıcılarına, güvenlik açığını ortadan kaldırmak için sunucularını 2023.11.3’e güncellemelerini şiddetle tavsiye ediyoruz” dedi.
Sunucunuzu 2023.11.3 sürümüne güncelleyemiyorsanız JetBrains, ortamınıza yama uygulamaya devam etmenize olanak tanıyan bir güvenlik yaması eklentisi yayımladı.
Güvenlik yaması eklentisi: TeamCity 2018.2+ | TeamCity 2017.1, 2017.2 ve 2018.1
Şirket, “Sunucunuz internet üzerinden herkesin erişimine açıksa ve yukarıdaki etki azaltma adımlarından birini hemen uygulayamıyorsanız, azaltma eylemleri tamamlanana kadar sunucunuzu geçici olarak erişilemez hale getirmenizi öneririz” dedi.
Shadowserver raporunun bulgularına göre, 45.000’den fazla Jenkins örneğinin rastgele dosya okuma güvenlik açığına karşı savunmasız olduğu tespit edildi.
Bu kusur, potansiyel olarak hassas dosyalara ve verilere yetkisiz erişime izin verebilir ve etkilenen sistemler için önemli bir güvenlik riski oluşturabilir.
Jenkins kullanıcılarının bu güvenlik açığını gidermek için derhal harekete geçmeleri ve sistemlerini olası saldırılara karşı korumak için gerekli güvenlik önlemlerini almaları büyük önem taşıyor.
CVE-2023-42793 olarak takip edilen ve CVSS puanı 9,8 olan TeamCity On-Premises’ta benzer bir güvenlik açığı önceki yıl tespit edilmişti. Kuzey Kore’deki birçok ulus devlet tehdit aktörü bu güvenlik açığından agresif bir şekilde yararlandı.
Bu ulus devlet tehdit aktörlerinin, arka kapılar oluşturmak için çeşitli kötü amaçlı yazılımlar ve araçlar kullanarak, güvenliği ihlal edilmiş Windows tabanlı TeamCity ortamlarına sızdıkları görüldü.
Bu nedenle, sistemlerini olası istismarlara karşı korumak için kullanıcıların sunucularını bu en son sürüme güncellemeleri gerekir.
Siber Güvenlik haberleri, Teknik İncelemeler ve İnfografiklerden haberdar olun. Bizi LinkedIn’de takip edin & heyecan.