Falha crítica no local do JetBrains TeamCity expõe servidores à aquisição
![tc](https://i3.wp.com/blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgDMQ-b_IQ97I0qLK5nOsypl7zgPUmjiTjEHUTmwNLC5thPi5i-b73LGhFSvPDzRAItnb2NN5mfEoiD2nmgiR3NQIfqa-ErY3yije6jSu0hxOXRnZXD0b-Gi8ulVNkBX30WekFgzp8mhQvfY37URxhRIGw8279Ic5YCARa5so_PPT2vgSjV8uCL9UcTLyku/s728-rw-e30/tc.jpg?w=780&resize=780,470&ssl=1)
![Falha no local do TeamCity Falha no local do TeamCity](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgDMQ-b_IQ97I0qLK5nOsypl7zgPUmjiTjEHUTmwNLC5thPi5i-b73LGhFSvPDzRAItnb2NN5mfEoiD2nmgiR3NQIfqa-ErY3yije6jSu0hxOXRnZXD0b-Gi8ulVNkBX30WekFgzp8mhQvfY37URxhRIGw8279Ic5YCARa5so_PPT2vgSjV8uCL9UcTLyku/s728-rw-e30/tc.jpg)
A JetBrains está alertando os clientes sobre uma irregularidade sátira de segurança em seu software TeamCity On-Premises de integração contínua e implantação contínua (CI/CD) que pode ser explorada por agentes de ameaças para assumir o controle de instâncias suscetíveis.
A vulnerabilidade, rastreada porquê CVE-2024-23917carrega uma classificação CVSS de 9,8 em 10, indicativa de sua seriedade.
“A vulnerabilidade pode permitir que um invasor não autenticado com entrada HTTP(S) a um servidor TeamCity ignore as verificações de autenticação e obtenha controle administrativo desse servidor TeamCity”, disse a empresa.
O problema afeta todas as versões do TeamCity On-Premises de 2017.1 a 2023.11.2. Foi abordado na versão 2023.11.3. Um pesquisador de segurança extrínseco não identificado foi creditado por deslindar e relatar a irregularidade em 19 de janeiro de 2024.
Os usuários que não conseguem atualizar seus servidores para a versão 2023.11.3 podem, alternativamente, diminuir um plugin de patch de segurança para utilizar correções para a irregularidade.
“Se o seu servidor estiver atingível publicamente pela Internet e você não conseguir executar uma das etapas de mitigação supra imediatamente, recomendamos torná-lo temporariamente inacessível até que as ações de mitigação sejam concluídas”, aconselhou JetBrains.
Embora não haja evidências de que a deficiência tenha sido abusada em estado selvagem, uma irregularidade semelhante no mesmo resultado (CVE-2023-42793, pontuação CVSS: 9,8) foi explorada ativamente no ano pretérito, poucos dias em seguida a divulgação pública por vários atores de ameaças, Incluindo gangues de ransomware e grupos patrocinados pelo Estado afiliados à Coreia do Setentrião e à Rússia.