Zum Inhalt springen
Neues Ebook: Holen Sie sich noch heute Ihr Exemplar des Handbuchs Unleash the Power of Censys Search ! | Jetzt herunterladen
Beratung

07. Februar 2024: JetBrains TeamCity Authentifizierungsumgehung CVE-2024-23917

Zusammenfassung

Censys ist bekannt, dass JetBrains am 5. Februar 2024 eine kritische Software-Schwachstelle bekannt gegeben hat, die es einem nicht authentifizierten Angreifer mit HTTP(S)-Zugang ermöglichen könnte, die Authentifizierung zu umgehen und die administrative Kontrolle über die betroffenen Versionen von TeamCity zu erlangen.
Laut JetBrains betrifft dieses Problem alle TeamCity-On-Premises-Versionen von 2017.1 bis 2023.11.2.

CensysDas Rapid Response Team von TeamCity konnte bis zum 7. Februar 2024 198 betroffene, öffentlich zugängliche Anlagen genau identifizieren. Nachfolgend finden Sie die Abfragen und Risikonamen, die betroffene TeamCity-Ressourcen, die öffentlich zugänglich sind und vor kurzem von unseren Scans beobachtet wurden, genau aufdecken werden.

Censys ASM Risiko Name
JetBrains TeamCity RCE-Schwachstelle [CVE-2024-23917]

Censys ASM-Abfrage

Censys Search Die Abfragen werden direkt an die Kunden von Censys weitergegeben. Wenn Sie die Abfrage Censys erhalten möchten, um globale Instanzen im Zusammenhang mit diesem Problem zu identifizieren, oder Hilfe benötigen, wenden Sie sich bitte an uns.

Empfehlungen für die Behebung

von JetBrains besagt, dass Besitzer dieser Anlagen "ihre Server auf 2023.11.3 aktualisieren sollten, um die Schwachstelle zu beheben.
Um Ihren Server zu aktualisieren, laden Sie die neueste Version (2023.11.3) herunter oder verwenden Sie die automatische Aktualisierungsoption in TeamCity.
Sollten Sie nicht in der Lage sein, Ihren Server auf Version 2023.11.3 zu aktualisieren, haben wir auch ein Sicherheits-Patch-Plugin veröffentlicht, mit dem Sie Ihre Umgebung trotzdem patchen können. Das Sicherheitspatch-Plugin kann über den unten stehenden Link heruntergeladen und auf TeamCity-Versionen 2017.1 bis 2023.11.2 installiert werden. Es wird die oben beschriebene Sicherheitslücke patchen. . . .
Das Sicherheits-Patch-Plugin behebt nur die oben beschriebene Sicherheitslücke. Wir empfehlen, Ihren Server immer auf die neueste Version zu aktualisieren, um von vielen anderen Sicherheitsupdates zu profitieren.
Wenn Ihr Server über das Internet öffentlich zugänglich ist und Sie nicht in der Lage sind, eine der oben genannten Abhilfemaßnahmen sofort zu ergreifen, empfehlen wir, ihn vorübergehend unzugänglich zu machen, bis die Abhilfemaßnahmen abgeschlossen sind.
Sicherheits-Patch-Plugin: TeamCity 2018.2+ | TeamCity 2017.1, 2017.2, und 2018.1"(JetBrains)

Lösungen für das Management von Angriffsflächen
Mehr erfahren