دو آسیب پذیری امنیتی جدید در نرم افزار JetBrains TeamCity (بصورت On-Premises یا همان لوکال) کشف شده است که میتوانند توسط یک عامل تهدید برای در دست گرفتن کنترل سیستمهای آسیب دیده مورد سوء استفاده قرار گیرند.
نقص هایی که با شناسههای CVE-2024-27198 (امتیاز CVSS: 9.8) و CVE-2024-27199 (امتیاز CVSS: 7.3) دنبال میشوند، در نسخه 2023.11.4 برطرف شدهاند. این آسیب پذیری ها بر تمام نسخههای 2023.11.3 On-Premises نرم افزار TeamCity تأثیر میگذارند.
JetBrains در اعلانیه ای که روز چهارم مارس منتشر نمود، اظهار داشت که این آسیب پذیری ها ممکن است یک مهاجم احراز هویت نشده با دسترسی HTTP(S) به سرور TeamCity را قادر سازند تا بررسی های احراز هویت را دور زده و سطح دسترسی admin سرور TeamCity را به دست آورد.
نمونه های TeamCity Cloud در برابر این دو نقص اصلاح شدهاند. شرکت امنیت سایبری Rapid7 که این نقص ها را در بیستم فوریه 2024 کشف و گزارش نمود، اعلام کرد که CVE-2024-27198، موردی از دور زدن احراز هویت است که امکان به خطر انداختن کامل یک سرور حساس توسط یک مهاجم غیرقانونی از راه دور را فراهم میکند.
نفوذ به سرور TeamCity به مهاجم اجازه میدهد تا کنترل کاملی بر تمام پروژه ها، ساخت ها، عوامل و آبجکتهای TeamCity داشته باشد و به این ترتیب یک بردار حمله مناسب برای مهاجم به منظور انجام یک حمله زنجیره تامین است.
نقص دور زدن احراز هویت CVE-2024-27199، از یک نقص پیمایش مسیر ناشی میشود که می تواند به مهاجمی که احراز هویت نشده است، اجازه دهد تا گواهی HTTPS را در سرور آسیب پذیر TeamCity با گواهی انتخابی خود از مسیر “/app/https/settings/uploadCertificate”جایگزین کند. مهاجم همچنین می تواند endpoint و حتی شماره پورتی را که سرویس HTTPS به آن گوش میکند، تغییر دهد.
یک عامل تهدید می تواند با تغییر شماره پورت HTTPS یا با آپلود گواهی که اعتبار سنجی سمت کلاینت را انجام نمیدهد، از این آسیب پذیری برای انجام حمله انکار سرویس (DoS) علیه سرور TeamCity سوء استفاده کند. از سوی دیگر، گواهی آپلود شده اگر مورد اعتماد کلاینت ها باشد، میتواند برای سناریوهای AitM مورد استفاده قرار گیرد.
این دور زدن احراز هویت، اجازه میدهد تا مهاجم به تعداد محدودی از endpointها بدون احراز هویت دسترسی یابند. یک مهاجم محرز نشده میتواند از این آسیب پذیری به منظور اصلاح تعداد محدودی از تنظیمات سیستم در سرور و همچنین افشای مقدار محدودی از اطلاعات حساس از سرور استفاده کند.
این توسعه تقریباً یک ماه پس از انتشار اصلاحیههای JetBrains صورت میپذیرد که حاوی نقص دیگری (CVE-2024-23917، امتیاز CVSS: 9.8) است که همچنین میتواند یک مهاجم غیرقانونی را قادر سازد تا سطح دسترسی admin را در سرورهای TeamCity به دست آورد.
با توجه به اینکه آسیب پذیری های امنیتی JetBrains TeamCity در سال گذشته توسط عوامل تهدید کره شمالی و روسیه مورد سوء استفاده فعال قرار گرفته بودند، ضروری است که کاربران اقدامات فوری را جهت بروزرسانی سرورهای خود اتخاذ کنند.