A JetBrains está alertando seus clientes sobre uma falha crítica de segurança em seu software de integração contínua e implantação contínua (CI/CD) TeamCity On-Premises, que pode ser explorada por atores de ameaças para assumir instâncias suscetíveis.
A vulnerabilidade, rastreada como
CVE-2024-23917
, tem uma classificação CVSS de 9,8 em 10, indicativa da sua gravidade.
"A vulnerabilidade pode permitir que um invasor não autenticado com acesso HTTP(S) a um servidor TeamCity contorne as verificações de autenticação e ganhe controle administrativo desse servidor TeamCity", disse a empresa.
O problema afeta todas as versões On-Premises do TeamCity de 2017.1 até 2023.11.2.
Foi solucionado na versão 2023.11.3 e um pesquisador de segurança externo, que não quis ser identificado, recebeu o crédito pela descoberta e relato da falha em 19 de janeiro de 2024.
Os usuários que não conseguem atualizar seus servidores para a versão 2023.11.3 podem alternativamente baixar um plugin de patch de segurança para aplicar correções para a falha.
"Se o seu servidor estiver acessível publicamente pela internet e você não puder realizar uma das medidas de mitigação acima imediatamente, recomendamos que o torne inacessível temporariamente até que as ações de mitigação tenham sido concluídas", aconselhou a JetBrains.
Embora não haja evidências de que a falha tenha sido aproveitada no wild, uma falha semelhante no mesmo produto (
CVE-2023-42793
, pontuação CVSS: 9.8) foi explorada ativamente no ano passado, poucos dias após a divulgação pública, por vários atores de ameaças, incluindo gangues de ransomware e grupos patrocinados por estados afiliados à Coréia do Norte e Rússia.
Publicidade
Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...