JetBrains TeamCity (CVE-2024-27198)
O que é JetBrains TeamCity (CVE-2024-27198)?
JetBrains TeamCity (CVE-2024-27198)Bypass de autenticacao no JetBrains TeamCity on-premises que permite a um atacante nao autenticado tomar acesso administrativo e executar codigo no servidor de build.
CVE-2024-27198 e um bypass critico de autenticacao nos servidores on-premises JetBrains TeamCity divulgado em marco de 2024 pela Rapid7. A falha permite a um atacante nao autenticado que alcance a interface web aceder a endpoints protegidos, criar uma conta de administrador e executar codigo arbitrario no servidor de build. Como o TeamCity guarda codigo-fonte e segredos e assina artefactos, um comprometimento pode evoluir para um ataque a cadeia de fornecimento de software. A exploracao em massa comecou poucos dias apos a divulgacao, com atores estatais e de ransomware a implantar webshells e mineradores. A mitigacao exige atualizar para TeamCity 2023.11.4 ou aplicar o patch oficial, e auditar contas, plugins e artefactos de build.
● Exemplos
- 01
Um atacante alcanca um TeamCity exposto, cria um utilizador admin e injeta um passo de build malicioso que exfiltra chaves AWS.
- 02
Um fornecedor audita o historico de TeamCity em busca de contas admin criadas de forma inesperada em marco de 2024.
● Perguntas frequentes
O que é JetBrains TeamCity (CVE-2024-27198)?
Bypass de autenticacao no JetBrains TeamCity on-premises que permite a um atacante nao autenticado tomar acesso administrativo e executar codigo no servidor de build. Pertence à categoria Vulnerabilidades da cibersegurança.
O que significa JetBrains TeamCity (CVE-2024-27198)?
Bypass de autenticacao no JetBrains TeamCity on-premises que permite a um atacante nao autenticado tomar acesso administrativo e executar codigo no servidor de build.
Como funciona JetBrains TeamCity (CVE-2024-27198)?
CVE-2024-27198 e um bypass critico de autenticacao nos servidores on-premises JetBrains TeamCity divulgado em marco de 2024 pela Rapid7. A falha permite a um atacante nao autenticado que alcance a interface web aceder a endpoints protegidos, criar uma conta de administrador e executar codigo arbitrario no servidor de build. Como o TeamCity guarda codigo-fonte e segredos e assina artefactos, um comprometimento pode evoluir para um ataque a cadeia de fornecimento de software. A exploracao em massa comecou poucos dias apos a divulgacao, com atores estatais e de ransomware a implantar webshells e mineradores. A mitigacao exige atualizar para TeamCity 2023.11.4 ou aplicar o patch oficial, e auditar contas, plugins e artefactos de build.
Como se defender contra JetBrains TeamCity (CVE-2024-27198)?
As defesas contra JetBrains TeamCity (CVE-2024-27198) costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para JetBrains TeamCity (CVE-2024-27198)?
Nomes alternativos comuns: CVE-2024-27198, Bypass de auth TeamCity.
● Termos relacionados
- attacks№ 1116
Ataque à cadeia de fornecimento
Ataque que compromete um fornecedor de software, hardware ou serviços de confiança para alcançar os seus clientes a jusante.
- appsec№ 166
Segurança de CI/CD
Conjunto de controlos que protegem os pipelines de integração e entrega contínuas contra comprometimento, injeção de código, fuga de segredos e deploys não autorizados.
- defense-ops№ 802
Gestão de patches
Processo de ponta a ponta para identificar, testar, implantar e verificar atualizações de software que corrigem vulnerabilidades ou bugs.