Ir al contenido
Únase a Censys el 10 de septiembre de 2024 para nuestro Taller de Caza de Amenazas en San Francisco, CA | Regístrese ahora
Asesoría

07 de febrero de 2024: Evasión de autenticación de JetBrains TeamCity CVE-2024-23917

Resumen

Censys es consciente de que el 5 de febrero de 2024, JetBrains anunció una vulnerabilidad de software crítica que podría permitir a un atacante no autenticado con acceso HTTP(S) eludir la autenticación y obtener el control administrativo de las versiones afectadas de TeamCity.
Según JetBrains, este problema afecta a todas las versiones locales de TeamCity desde la 2017.1 hasta la 2023.11.2.

CensysEl equipo de respuesta rápida de TeamCity ha podido identificar con precisión 198 activos afectados expuestos al público a fecha de 7 de febrero de 2024. A continuación se muestran las consultas y los nombres de riesgo que descubrirán con precisión los activos afectados de TeamCity expuestos al público y observados recientemente en nuestros escaneos.

Censys ASM Nombre del riesgo
Vulnerabilidad RCE de JetBrains TeamCity [CVE-2024-23917]

Censys Consulta ASM

Censys Las consultas de búsqueda se comparten directamente con los clientes de Censys . Si desea obtener la consulta Censys para identificar instancias globales relacionadas con este problema, o necesita ayuda, póngase en contacto con nosotros.

Recomendaciones

de JetBrains afirman que los propietarios de estos activos deben "actualizar sus servidores a 2023.11.3 para eliminar la vulnerabilidad".
Para actualizar su servidor, descargue la última versión (2023.11.3) o utilice la opción de actualización automática de TeamCity.
Si no puede actualizar su servidor a la versión 2023.11.3, también hemos publicado un complemento de parches de seguridad para que pueda parchear su entorno. El plugin de parches de seguridad puede descargarse utilizando el siguiente enlace e instalarse en las versiones 2017.1 a 2023.11.2 de TeamCity. Parcheará la vulnerabilidad descrita anteriormente. . . .
El plugin de parches de seguridad solo solucionará la vulnerabilidad descrita anteriormente. Siempre recomendamos actualizar su servidor a la última versión para beneficiarse de muchas otras actualizaciones de seguridad.
Si su servidor es de acceso público a través de Internet y no puede tomar una de las medidas de mitigación anteriores de inmediato, le recomendamos que lo haga inaccesible temporalmente hasta que se hayan completado las acciones de mitigación.
Plugin de parches de seguridad: TeamCity 2018.2+ | TeamCity 2017.1, 2017.2 y 2018.1"(JetBrains)

Soluciones de gestión de la superficie de ataque
Más información