PoC pubblici per lo sfruttamento di vulnerabilità in JetBrains TeamCity (AL04/240307/CSIRT-ITA) – Aggiornamento
Data:
7 Marzo 2024 11:21
Data di creazione: 05/03/2024 13:58
Sintesi
Disponibili Proof of Concept (PoC) per le vulnerabilità CVE-2024-27198 e CVE-2024-27199, rispettivamente con score CVSS v3.x pari a 9.8 e 7.3, presenti nel prodotto JetBrains TeamCity, server di integrazione e distribuzione continua (CI/CD).
Tali vulnerabilità, di tipo “Authentication Bypass”, potrebbero permettere l’esecuzione di codice arbitrario e la manipolazione di file sui server interessati.
Note (aggiornamento del 07/03/2024): la vulnerabilità CVE-2024-27198 risulta essere sfruttata attivamente in rete.
Stima d’impatto della vulnerabilità sulla comunità di riferimento: ALTO/ARANCIONE (69,61/100)1.
Tipologia
- Authentication Bypass
- Data Manipulation
- Remote Code Execution
Prodotti e versioni affette
TeamCity, versioni precedenti alla 2023.11.4
Azioni di mitigazione
In linea con le dichiarazioni del vendor, si consiglia di aggiornare i prodotti vulnerabili all’ultima versione disponibile.
Identificatori univoci vulnerabilità
Riferimenti
1La presente stima è effettuata tenendo conto di diversi parametri, tra i quali: CVSS, disponibilità di patch/workaround e PoC, diffusione dei software/dispositivi interessati nella comunità di riferimento.
Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità.