CSIRT Toscana

PoC pubblici per lo sfruttamento di vulnerabilità in JetBrains TeamCity (AL04/240307/CSIRT-ITA) – Aggiornamento

Data:
7 Marzo 2024 11:21

Data di creazione: 05/03/2024 13:58

Sintesi

Disponibili Proof of Concept (PoC) per le vulnerabilità CVE-2024-27198 e CVE-2024-27199, rispettivamente con score CVSS v3.x pari a 9.8 e 7.3, presenti nel prodotto JetBrains TeamCity, server di integrazione e distribuzione continua (CI/CD).

Tali vulnerabilità, di tipo “Authentication Bypass”, potrebbero permettere l’esecuzione di codice arbitrario e la manipolazione di file sui server interessati.

Note (aggiornamento del 07/03/2024): la vulnerabilità CVE-2024-27198 risulta essere sfruttata attivamente in rete.

Rischio

Stima d’impatto della vulnerabilità sulla comunità di riferimento: ALTO/ARANCIONE (69,61/100)1.

Tipologia

  • Authentication Bypass
  • Data Manipulation
  • Remote Code Execution

Prodotti e versioni affette

TeamCity, versioni precedenti alla 2023.11.4

Azioni di mitigazione

In linea con le dichiarazioni del vendor, si consiglia di aggiornare i prodotti vulnerabili all’ultima versione disponibile.

Identificatori univoci vulnerabilità

CVE-2024-27198

CVE-2024-27199

Riferimenti

https://blog.jetbrains.com/teamcity/2024/03/additional-critical-security-issues-affecting-teamcity-on-premises-cve-2024-27198-and-cve-2024-27199-update-to-2023-11-4-now/

1La presente stima è effettuata tenendo conto di diversi parametri, tra i quali: CVSS, disponibilità di patch/workaround e PoC, diffusione dei software/dispositivi interessati nella comunità di riferimento.

Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità.