خانه » آسیب پذیری های بحرانی JetBrains TeamCity می‌توانند منجر به تصاحب سرور شوند

آسیب پذیری های بحرانی JetBrains TeamCity می‌توانند منجر به تصاحب سرور شوند

توسط Vulnerbyte
234 بازدید
JetBrains TeamCity

دو آسیب پذیری امنیتی جدید در نرم افزار JetBrains TeamCity  (بصورت On-Premises یا همان لوکال) کشف شده است که می‌توانند توسط یک عامل تهدید برای در دست گرفتن کنترل سیستم‌های آسیب دیده مورد سوء استفاده قرار گیرند.

نقص ‌هایی که با شناسه‌های CVE-2024-27198  (امتیاز CVSS: 9.8) و CVE-2024-27199  (امتیاز CVSS: 7.3) دنبال می‌شوند، در نسخه 2023.11.4 برطرف شده‌اند. این آسیب پذیری ها بر تمام نسخه‌های 2023.11.3 On-Premises نرم افزار  TeamCity تأثیر می‌گذارند.

JetBrains در اعلانیه ای که روز چهارم مارس منتشر نمود، اظهار داشت که این آسیب ‌پذیری‌ ها ممکن است یک مهاجم احراز هویت نشده با دسترسی HTTP(S) به سرور TeamCity را قادر سازند تا بررسی ‌های احراز هویت را دور زده و سطح دسترسی admin سرور TeamCity را به دست آورد.

نمونه‌ های TeamCity Cloud در برابر این دو نقص اصلاح شده‌‌اند. شرکت امنیت سایبری Rapid7 که این نقص ها را در بیستم فوریه 2024 کشف و گزارش نمود، اعلام کرد که CVE-2024-27198، موردی از دور زدن احراز هویت است که امکان به خطر انداختن کامل یک سرور حساس توسط یک مهاجم غیرقانونی از راه دور را فراهم می‌کند.

نفوذ به سرور TeamCity به مهاجم اجازه می‌دهد تا کنترل کاملی بر تمام پروژه ها، ساخت ها، عوامل و آبجکت‌های TeamCity داشته باشد و به این ترتیب یک بردار حمله مناسب برای مهاجم به منظور انجام یک حمله زنجیره تامین است.

نقص دور زدن احراز هویت  CVE-2024-27199، از یک نقص پیمایش مسیر ناشی می‌‌شود که می ‌تواند به مهاجمی که احراز هویت نشده است، اجازه دهد تا گواهی HTTPS را در سرور آسیب‌ پذیر TeamCity با گواهی انتخابی خود از مسیر  “/app/https/settings/uploadCertificate”جایگزین کند. مهاجم همچنین می تواند endpoint و حتی شماره پورتی را که سرویس HTTPS به آن گوش می‌کند، تغییر دهد.

یک عامل تهدید می ‌تواند با تغییر شماره پورت HTTPS یا با آپلود گواهی که اعتبار سنجی سمت کلاینت را انجام نمی‌‌دهد، از این آسیب ‌پذیری برای انجام حمله انکار سرویس (DoS) علیه سرور TeamCity سوء استفاده کند. از سوی دیگر، گواهی آپلود شده اگر مورد اعتماد کلاینت ها باشد، می‌تواند برای سناریوهای AitM مورد استفاده قرار گیرد.

این دور زدن احراز هویت، اجازه می‌دهد تا مهاجم به تعداد محدودی از endpointها بدون احراز هویت دسترسی یابند. یک مهاجم محرز نشده می‌تواند از این آسیب پذیری به منظور اصلاح تعداد محدودی از تنظیمات سیستم در سرور و همچنین افشای مقدار محدودی از اطلاعات حساس از سرور استفاده کند.

این توسعه تقریباً یک ماه پس از انتشار اصلاحیه‌‌های JetBrains صورت می‌پذیرد که حاوی نقص دیگری (CVE-2024-23917، امتیاز CVSS: 9.8) است که همچنین می‌‌تواند یک مهاجم غیرقانونی را قادر سازد تا سطح دسترسی admin را در سرورهای TeamCity به دست آورد.

با توجه به اینکه آسیب‌ پذیری ‌های امنیتی JetBrains TeamCity در سال گذشته توسط عوامل تهدید کره شمالی و روسیه مورد سوء استفاده فعال قرار گرفته بودند، ضروری است که کاربران اقدامات فوری را جهت بروزرسانی سرورهای خود اتخاذ کنند.

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید