JetBrains TeamCity: Kritische Schwachstelle CVE-2024-23917 auf On-Premises Server

Sicherheit (Pexels, allgemeine Nutzung)[English]Noch ein kleiner Nachtrag von gestern in Punkto Sicherheit. In JetBrains TeamCity Server gibt es eine kritische Schwachstelle, die On-Premises-Server gefährdet. Es steht wohl ein Sicherheitsupdate zur Verfügung, welches zeitnah installiert werden sollte. Keine Ahnung, wer unter der Leserschaft das Paket einsetzt, mir war der Name unbekannt. Ich ziehe mal die erforderlichen Informationen in diesem Beitrag zusammen.


Anzeige

Was ist JetBrains TeamCity?

TeamCity ist ein Java-basierter Server zur kontinuierlichen Integration. Das Programm des russisch-tschechischen Herstellers JetBrains dient als Software-Distributionssystem. Laut Hersteller dient TeamCity zum automatisierten Erstellen und Testen von Softwareprodukten . Es bietet schnelles Feedback zu jeder Codeänderung, reduziert Code-Integrationsprobleme und führt zu einer effektiveren Teamarbeit. Viele beliebte Spiele, Websites, Banksysteme und alle JetBrains-Produkte werden mit TeamCity erstellt. Im Zuge der Bestandsaufnahme zur Solarwinds-Attacke wurde TeamCity u. a. von US-amerikanischen Sicherheitsbehörden als möglicher Angriffsvektor untersucht, da es von 80 % der Top-100-Firmen der Vereinigten Staaten eingesetzt wird.

Schwachstelle in TeamCity

Ich bin über nachfolgenden Tweet von Ninja Owl auf das Thema gestoßen. The Hacker News hat das Thema in diesem Artikel aufgegriffen, der Blog-Beitrag von JetBrains ist hier abrufbar.

JetBrains TeamCity vulnerability

Die kompakte Fassung für schnelle Leser: Am 19. Januar 2024 hat ein externer Sicherheitsforscher eine kritische Sicherheitslücke in TeamCity On-Premises-Version gemeldet. Die Schwachstelle CVE-2024-23917 wurde am 6. Februar 2024 öffentlich und besitzt einen CVSS 3.x-Index von 9.8, ist also sehr kritisch. Zur Nutzung des Produkts ist eine Authentifizierung des betreffenden Anwenders erforderlich. Aber es gibt eine Möglichkeit, diese Authentifizierung zu umgehen.

Die Schwachstelle CVE-2024-23917 kann es einem nicht authentifizierten Angreifer mit HTTP(S)-Zugang zu einem TeamCity-Server ermöglichen, die Authentifizierungsprüfungen zu umgehen und die administrative Kontrolle über diesen TeamCity-Server zu erlangen. Die Sicherheitslücke betrifft alle TeamCity On-Premises-Versionen von 2017.1 bis 2023.11.2. Der Hersteller hat die Schwachstelle in TeamCity Version 2023.11.3 behoben.

Der Hersteller empfiehlt allen Benutzern, ihre On-Premises-Server auf die neueste Version zu aktualisieren. Zur Aktualisierung lässt sich die neueste Version (2023.11.3) herunterladen oder die automatische Updapte-Funktion in TeamCity verwenden. In Umgebungen, wo dies nicht möglich ist, hat der Anbieter ein Sicherheits-Patch-Plugin veröffentlicht (Details finden sich in diesem Blog-Beitrag). Die TeamCity-Cloud-Server wurden bereits durch den Hersteller gepatcht, und sind nicht angreifbar.

Neue Schwachstellen, Exploit verfügbar (März 2024)

Die Kollegen von Bleeping Computer berichten im Beitrag Exploit available for new critical TeamCity auth bypass bug, patch now, dass von Stephen Fewer, einem Sicherheitsforscher bei Rapid7, Mitte Februar 2024 die folgenden zwei Schwachstellen entdeckt und gemeldet wurden.

  • CVE-2024-27198 (kritisch, 9.8 Schweregrad): eine Sicherheitslücke bei der Umgehung der Authentifizierung in der Web-Komponente von TeamCity, die durch ein alternatives Pfadproblem verursacht wird-
  • CVE-2024-27199 (hoch, Schweregrad 7.3): eine Pfadumgehungsschwachstelle in der Webkomponente von TeamCity, die eine Umgehung der Authentifizierung ermöglicht-

Inzwischen ist ein Exploit zur Ausnutzung der Schwachstelle bekannt geworden. Der Hersteller hat diese Schwachstellen in den letzten Produktupdates gepatcht. Details sind im Artikel der Kollegen von Bleeping Computer zu finden.


Anzeige


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit, Software abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.