Las fallas críticas en JetBrains TeamCity en las instalaciones podrían llevar a adquisiciones de servidores


05 de marzo de 2024Sala de redacciónVulnerabilidad/Seguridad de Red

Se ha revelado un nuevo par de vulnerabilidades de seguridad en el software JetBrains TeamCity On-Premises que podrían ser aprovechadas por un actor de amenazas para tomar el control de los sistemas afectados.

Las fallas, rastreadas como CVE-2024-27198 (puntuación CVSS: 9,8) y CVE-2024-27199 (puntuación CVSS: 7,3), se solucionaron en la versión 2023.11.4. Afectan a todas las versiones locales de TeamCity hasta 2023.11.3.

«Las vulnerabilidades pueden permitir que un atacante no autenticado con acceso HTTP(S) a un servidor TeamCity evite las comprobaciones de autenticación y obtenga el control administrativo de ese servidor TeamCity», JetBrains dicho en un aviso publicado el lunes.

La seguridad cibernética

Las instancias de TeamCity Cloud ya han sido reparadas contra las dos fallas. La empresa de ciberseguridad Rapid7, que descubrió e informó los problemas el 20 de febrero de 2024, dijo que CVE-2024-27198 es un caso de omisión de autenticación que permite un compromiso completo de un servidor susceptible por parte de un atacante remoto no autenticado.

«Comprometer un servidor TeamCity permite a un atacante tener control total sobre todos los proyectos, compilaciones, agentes y artefactos de TeamCity y, como tal, es un vector adecuado para posicionar a un atacante para realizar un ataque a la cadena de suministro», dijo la compañía. anotado.

CVE-2024-27199, también una falla de omisión de autenticación, surge de un problema de recorrido de ruta que puede permitir a un atacante no autenticado reemplazar el certificado HTTPS en un servidor TeamCity vulnerable con un certificado de su elección a través de «/app/https/settings/ uploadCertificate» e incluso alterar el número de puerto en el que escucha el servicio HTTPS.

Un actor de amenazas podría aprovechar la vulnerabilidad para realizar una denegación de servicio contra el servidor TeamCity cambiando el número de puerto HTTPS o cargando un certificado que no pasará la validación del lado del cliente. Alternativamente, el certificado cargado podría usarse para escenarios de adversario intermedio si los clientes confían en él.

«Esta omisión de autenticación permite llegar a un número limitado de puntos finales autenticados sin autenticación», dijo Rapid7 sobre la deficiencia.

La seguridad cibernética

«Un atacante no autenticado puede aprovechar esta vulnerabilidad para modificar una cantidad limitada de configuraciones del sistema en el servidor, así como revelar una cantidad limitada de información confidencial del servidor».

El desarrollo se produce casi un mes después de que JetBrains publicara correcciones para contener otra falla (CVE-2024-23917, puntuación CVSS: 9,8) que también podría permitir a un atacante no autenticado obtener el control administrativo de los servidores de TeamCity.

Dado que las vulnerabilidades de seguridad en JetBrains TeamCity fueron explotadas activamente el año pasado por actores de amenazas norcoreanos y rusos, es esencial que los usuarios tomen medidas para actualizar sus servidores de inmediato.

¿Encontró interesante este artículo? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57