JetBrains TeamCity (CVE-2024-27198)
¿Qué es JetBrains TeamCity (CVE-2024-27198)?
JetBrains TeamCity (CVE-2024-27198)Bypass de autenticacion en JetBrains TeamCity on-premise que permite a un atacante sin autenticar tomar el control administrativo y ejecutar codigo en el servidor de compilacion.
CVE-2024-27198 es un bypass de autenticacion critico en los servidores on-premise de JetBrains TeamCity divulgado en marzo de 2024 por Rapid7. La falla permite a un atacante no autenticado que alcanza la interfaz web acceder a endpoints protegidos, crear una cuenta de administrador y ejecutar codigo arbitrario en el servidor de compilacion. Dado que TeamCity guarda codigo fuente, secretos y firma artefactos, un compromiso puede escalar a un ataque de cadena de suministro. La explotacion masiva comenzo a los pocos dias, con actores estatales y de ransomware desplegando webshells y mineros. La mitigacion exige actualizar a TeamCity 2023.11.4 o aplicar el parche oficial, y auditar cuentas, plugins y artefactos de compilacion.
● Ejemplos
- 01
Un atacante accede a un TeamCity expuesto, crea un usuario admin y anade un paso de build malicioso que exfiltra claves AWS.
- 02
Un proveedor audita el historial de TeamCity en busca de cuentas admin creadas inesperadamente en marzo de 2024.
● Preguntas frecuentes
¿Qué es JetBrains TeamCity (CVE-2024-27198)?
Bypass de autenticacion en JetBrains TeamCity on-premise que permite a un atacante sin autenticar tomar el control administrativo y ejecutar codigo en el servidor de compilacion. Pertenece a la categoría de Vulnerabilidades en ciberseguridad.
¿Qué significa JetBrains TeamCity (CVE-2024-27198)?
Bypass de autenticacion en JetBrains TeamCity on-premise que permite a un atacante sin autenticar tomar el control administrativo y ejecutar codigo en el servidor de compilacion.
¿Cómo funciona JetBrains TeamCity (CVE-2024-27198)?
CVE-2024-27198 es un bypass de autenticacion critico en los servidores on-premise de JetBrains TeamCity divulgado en marzo de 2024 por Rapid7. La falla permite a un atacante no autenticado que alcanza la interfaz web acceder a endpoints protegidos, crear una cuenta de administrador y ejecutar codigo arbitrario en el servidor de compilacion. Dado que TeamCity guarda codigo fuente, secretos y firma artefactos, un compromiso puede escalar a un ataque de cadena de suministro. La explotacion masiva comenzo a los pocos dias, con actores estatales y de ransomware desplegando webshells y mineros. La mitigacion exige actualizar a TeamCity 2023.11.4 o aplicar el parche oficial, y auditar cuentas, plugins y artefactos de compilacion.
¿Cómo defenderse de JetBrains TeamCity (CVE-2024-27198)?
Las defensas contra JetBrains TeamCity (CVE-2024-27198) combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para JetBrains TeamCity (CVE-2024-27198)?
Nombres alternativos comunes: CVE-2024-27198, Bypass de autenticacion en TeamCity.
● Términos relacionados
- attacks№ 1116
Ataque a la cadena de suministro
Ataque que compromete a un proveedor de software, hardware o servicios de confianza para llegar a sus clientes finales.
- appsec№ 166
Seguridad de CI/CD
Conjunto de controles que protegen los pipelines de integración y entrega continua frente a compromisos, inyección de código, fuga de secretos y despliegues no autorizados.
- defense-ops№ 802
Gestión de parches
Proceso integral de identificar, probar, desplegar y verificar las actualizaciones de software que corrigen vulnerabilidades o errores.