Skip to content
Nouveau livre électronique : Obtenez dès aujourd'hui votre exemplaire du manuel "Unleash the Power of Censys Search Handbook" (Libérez la puissance de la recherche sur ) ! | Télécharger maintenant
Avis

07 février 2024 : Contournement de l'authentification de JetBrains TeamCity CVE-2024-23917

Résumé

Censys est conscient que le 5 février 2024, JetBrains a annoncé une vulnérabilité logicielle critique qui pourrait permettre à un attaquant non authentifié disposant d'un accès HTTP(S) de contourner l'authentification et de prendre le contrôle administratif des versions affectées de TeamCity.
Selon JetBrains, ce problème affecte toutes les versions de TeamCity sur site de 2017.1 à 2023.11.2.

CensysL'équipe de réponse rapide a pu identifier avec précision 198 actifs affectés exposés publiquement en date du 7 février 2024. Vous trouverez ci-dessous les requêtes et les noms de risques qui permettront de découvrir avec précision les actifs TeamCity affectés qui sont exposés publiquement et récemment observés lors de nos analyses.

Censys Nom du risque ASM
Vulnérabilité RCE de JetBrains TeamCity [CVE-2024-23917].

Censys Requête ASM

Censys Les requêtes de recherche sont partagées directement avec les clients de Censys . Si vous souhaitez obtenir la requête Censys pour identifier les instances globales liées à ce problème, ou si vous avez besoin d'aide, veuillez nous contacter.

Recommandations pour l’assainissement

de JetBrains indique que les propriétaires de ces actifs doivent "mettre à jour leurs serveurs vers la version 2023.11.3 pour éliminer la vulnérabilité".
Pour mettre à jour votre serveur, téléchargez la dernière version (2023.11.3) ou utilisez l'option de mise à jour automatique dans TeamCity.
Si vous n'êtes pas en mesure de mettre à jour votre serveur vers la version 2023.11.3, nous avons également publié un plugin de correctifs de sécurité afin que vous puissiez quand même corriger votre environnement. Le plugin de correctif de sécurité peut être téléchargé en utilisant le lien ci-dessous et installé sur les versions 2017.1 à 2023.11.2 de TeamCity. Il corrigera la vulnérabilité décrite ci-dessus. . . .
Le plugin de correctif de sécurité ne corrigera que la vulnérabilité décrite ci-dessus. Nous recommandons toujours de mettre à jour votre serveur vers la dernière version pour bénéficier de nombreuses autres mises à jour de sécurité.
Si votre serveur est accessible au public sur l'internet et que vous n'êtes pas en mesure de prendre immédiatement l'une des mesures d'atténuation susmentionnées, nous vous recommandons de le rendre temporairement inaccessible jusqu'à ce que les mesures d'atténuation aient été prises.
Plugin de correctifs de sécurité : TeamCity 2018.2+ | TeamCity 2017.1, 2017.2, and 2018.1"(JetBrains)

Solutions de gestion de la surface d'attaque
En savoir plus