Alvarlegur veikleiki í TeamCity frá JetBrains
Tilkynnt hefur verið um alvarlegan veikleika í TeamCity hugbúnaðinum frá JetBrains [1,2,3,4]. CERT-IS mælir með að uppfæra án tafar og fylgja leiðbeiningum framleiðanda [4].
Ekki er vitað til að ógnaraðilar nýti þennan veikleika eins og er. Fram kemur að auðvelt sé að misnota veikleikann [2] og einn rannsakandi telur líklegt að veikleikinn verði misnotaður fljótlega af ógnaraðilum [1]. Veikleikinn á ekki við um TeamCity cloud [1,4].
Alvarlegir veikleikar (e. critical)
CVE-2023-42793
Veikleikinn CVE-2023-42793 er með CVSS einkunn upp á 9.8. Veikleikinn gerir ógnaraðilum kleift að fara fram hjá auðkenningu (e. authentication bypass) og keyra forrit (e. remote code execution), stela frumkóða, lyklum og skirteinum (e. source code, service secrets and private keys). Jafnframt gætu ógnaraðilar komið fyrir óværum (e. inject malicious code) í þeim hugbúnaði sem væru vistaðir í TeamCity.
Eftirfarandi kerfi eru veik fyrir gallanum
TeamCity:
Útgáfa 2023.05.3 og eldri
Veikleikinn hefur verið lagfærður í eftirfarandi útgáfum
TeamCity:
Útgáfa 2023.05.4
Tilvísanir:
[1] https://www.securityweek.com/in-the-wild-exploitation-expected-for-critical-teamcity-flaw-allowing-server-takeover/
[2] https://securityaffairs.com/151399/hacking/teamcity-critical-flaw-cve-2023-42793.html
[3] https://www.sonarsource.com/blog/teamcity-vulnerability/
[4] https://blog.jetbrains.com/teamcity/2023/09/critical-security-issue-affecting-teamcity-on-premises-update-to-2023-05-4-now/