JetBrains TeamCity On-Premises ծրագրաշարում անվտանգության նոր խոցելիություններ են բացահայտվել, որոնք հաքերների կոցմից կարող են օգտագործվել՝ affected համակարգերը վերահսկելու համար:
Խոցելիությունը որակվել է որպես CVE-2024-27198 (CVSS կատալոգում գնահատման միավորը 9.8 է) և CVE-2024-27199 (CVSS կատալոգում գնահատման միավորը 7.3 է), սակայն վերացվել է դեռևս միայն՝ 2023.11.4 տարբերակում: Դրանք ազդում են մինչև 2023.11.3–ը թողարկված TeamCity On-Premises-ի բոլոր տարբերակների վրա։
«TeamCity սերվերի վտանգի ենթարկումը հաքերներին կարող է թույլ տալ լիովին վերահսկել TeamCity-ի բոլոր նախագծերը, կառուցվածքները և արտեֆակտները», – նշել է ընկերությունը:
CVE-2024-27199–ը նույնականացման շրջանցման խոցելիություն է, որը հաքերներին կարող է թույլ տալ HTTPS վկայագիրը «/app/https/settings/»–ի միջոցով TeamCity սերվերում փոխարինել իրենց իսկ ընտրած վկայականով։ Նրանք նույնիսկ կարող են փոխել port–ի համարը։
«Հաքերները կարող են այս խոցելիությունն օգտագործել սերվերի վրա սահմանափակ թվով համակարգի կարգավորումները փոփոխելու, ինչպես նաև սերվերից սահմանափակ քանակությամբ կոնֆիդենցիալ տվյալներ առևանգելու համար»:
Բացահայտումը տեղի ունեցավ այն ժամանակ, երբ JetBrains-ը համապատասխան շտկումներ թողարկեց, որոնք ևս մեկ խոցելիություն էին պարունակում (CVE-2024-23917, CVSS կատալոգում միավորը՝ 9.8), ինչը հաքերներին կարող էր թույլ չտալ ադմինիստրատիվ վերահսկողություն ձեռք բերել TeamCity սերվերների վրա:
Քանի որ JetBrains TeamCity-ի անվտանգության խոցելիությունները անցյալ տարի ակտիվ շահագործման էին ենթարկվել Հյուսիսային Կորեայի և Ռուսաստանի հաքերներին կողմից, օգտատերերն արդեն իսկ պետք է քայլեր ձեռնարկեին իրենց սերվերներն անմիջապես թարմացնելու համար։
Աղբյուրը՝ https://thehackernews.com/