JetBrains TeamCity (CVE-2024-27198)
Что такое JetBrains TeamCity (CVE-2024-27198)?
JetBrains TeamCity (CVE-2024-27198)Обход аутентификации в локально установленном JetBrains TeamCity, позволяющий неаутентифицированному злоумышленнику получить администраторские права и выполнить код на сервере сборок.
CVE-2024-27198 — критический обход аутентификации в локальных серверах JetBrains TeamCity, опубликованный Rapid7 в марте 2024 года. Уязвимость позволяет неаутентифицированному злоумышленнику, имеющему доступ к веб-интерфейсу TeamCity, обращаться к защищённым конечным точкам, создавать администратора и исполнять произвольный код на сервере сборок. Поскольку TeamCity хранит исходники и секреты и подписывает артефакты, компрометация перерастает в атаку на цепочку поставок ПО. Массовая эксплуатация началась в течение нескольких дней; государственные и вымогательские группы устанавливали веб-шеллы и майнеры. Защита — обновление до TeamCity 2023.11.4 или применение официального патча, аудит учётных записей, плагинов и артефактов.
● Примеры
- 01
Атакующий достигает открытого TeamCity, создаёт администратора и добавляет вредоносный шаг сборки, выгружающий AWS-ключи.
- 02
Вендор аудитирует историю сборок TeamCity на предмет неожиданных созданий администратора в марте 2024 года.
● Частые вопросы
Что такое JetBrains TeamCity (CVE-2024-27198)?
Обход аутентификации в локально установленном JetBrains TeamCity, позволяющий неаутентифицированному злоумышленнику получить администраторские права и выполнить код на сервере сборок. Относится к категории Уязвимости в кибербезопасности.
Что означает JetBrains TeamCity (CVE-2024-27198)?
Обход аутентификации в локально установленном JetBrains TeamCity, позволяющий неаутентифицированному злоумышленнику получить администраторские права и выполнить код на сервере сборок.
Как работает JetBrains TeamCity (CVE-2024-27198)?
CVE-2024-27198 — критический обход аутентификации в локальных серверах JetBrains TeamCity, опубликованный Rapid7 в марте 2024 года. Уязвимость позволяет неаутентифицированному злоумышленнику, имеющему доступ к веб-интерфейсу TeamCity, обращаться к защищённым конечным точкам, создавать администратора и исполнять произвольный код на сервере сборок. Поскольку TeamCity хранит исходники и секреты и подписывает артефакты, компрометация перерастает в атаку на цепочку поставок ПО. Массовая эксплуатация началась в течение нескольких дней; государственные и вымогательские группы устанавливали веб-шеллы и майнеры. Защита — обновление до TeamCity 2023.11.4 или применение официального патча, аудит учётных записей, плагинов и артефактов.
Как защититься от JetBrains TeamCity (CVE-2024-27198)?
Защита от JetBrains TeamCity (CVE-2024-27198) обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия JetBrains TeamCity (CVE-2024-27198)?
Распространённые альтернативные названия: CVE-2024-27198, Обход аутентификации TeamCity.
● Связанные термины
- attacks№ 1116
Атака на цепочку поставок
Атака, при которой компрометируется доверенный сторонний поставщик ПО, оборудования или услуг с целью добраться до его конечных клиентов.
- appsec№ 166
Безопасность CI/CD
Совокупность контролей, защищающих конвейеры непрерывной интеграции и поставки от компрометации, инъекций кода, утечки секретов и несанкционированных деплоев.
- defense-ops№ 802
Управление патчами
Сквозной процесс выявления, тестирования, развёртывания и проверки обновлений ПО, устраняющих уязвимости или дефекты.