
JetBrainsが開発したビルド管理および継続的インテグレーションサーバーであるTeamCity On-Premisesに、CVE-2024-23917とタグ付けされた重大なセキュリティ脆弱性が検出されました。この脆弱性はCVSSスコア9.8を受けています。
HTTP(S)アクセスを持つ認証されていない攻撃者がこの脆弱性を悪用すると、TeamCityサーバーの認証手続きをバイパスし、そのTeamCityサーバーの管理権限を奪取することが可能になります。
TeamCityは、オンプレミスにインストールするか、クラウドサービスとして利用できます。
この攻撃は、代替パスまたはチャネルを使用した認証バイパスの脆弱性(CWE-288)として識別され、高いリスクと悪用可能性を持っています。ユーザーの入力を必要としないリモートコード実行(RCE)攻撃がこの脆弱性を悪用できます。
2017.1から2023.11.2までのすべてのTeamCity On-Premisesバージョンが脆弱です。
TeamCity Cloudサーバーは既にパッチが適用され、侵害されていないことが確認されています。
インターネットに露出している脆弱なJetBrains TeamCityインスタンスが1052件観測されました。露出しているインスタンスの大半は、米国に332件、ドイツに120件見られます。
この問題はバージョン2023.11.3で修正され、JetBrainsは顧客に通知しています。
「すべてのTeamCity On-Premisesユーザーに対し、脆弱性を排除するためにサーバーを2023.11.3に更新することを強く勧めます」とJetBrainsは述べています。
サーバーをバージョン2023.11.3に更新できない場合、JetBrainsは環境を引き続きパッチ適用できるセキュリティパッチプラグインをリリースしています。
セキュリティパッチプラグイン: TeamCity 2018.2+ | TeamCity 2017.1, 2017.2, and 2018.1
「サーバーがインターネット上で公開されており、上記の緩和措置を直ちに講じることができない場合は、緩和措置が完了するまで一時的にアクセスできないようにすることをお勧めします」と同社は述べています。
引用元: https://gbhackers.com/1000-jetbrains-teamcity-instances/