JetBrains, de gerenommeerde ontwikkelaar van geïntegreerde ontwikkelomgevingen, heeft een kritische waarschuwing uitgegeven waarin alle klanten worden opgeroepen hun TeamCity On-Premises-servers bij te werken.
CVE-2024-23917 moet dringend worden gepatcht
De urgentie komt voort uit een ernstige kwetsbaarheid voor het omzeilen van authenticatie, bijgehouden als CVE-2024-23917, ontdekt in alle versies van TeamCity On-Premises, variërend van 2017.1 door 2023.11.2. Deze kwetsbaarheid vormt een onmiddellijke dreiging, waardoor aanvallers de controle kunnen overnemen van kwetsbare instanties met beheerdersrechten zonder dat gebruikersinteractie nodig is.
In een recente verklaring, JetBrains benadrukte de ernst van de situatie, er bij alle TeamCity On-Premises-gebruikers op aan te dringen onmiddellijk naar de versie te upgraden 2023.11.3 om de kwetsbaarheid weg te nemen. Voor degenen die de update niet onmiddellijk kunnen uitvoeren, JetBrains adviseert om de toegang tot servers die via internet toegankelijk zijn tijdelijk te beperken totdat er mitigatiemaatregelen zijn geïmplementeerd.
Klanten die problemen ondervinden bij onmiddellijke upgrades kunnen een plug-in voor een beveiligingspatch implementeren die op maat is gemaakt voor TeamCity 2018.2+ en eerdere versies, inclusief TeamCity 2017.1, 2017.2, en 2018.1, om de serverbeveiliging te versterken.
Hoewel JetBrains heeft verzekerd dat alle TeamCity Cloud-servers zijn gepatcht en geen aanvallen hebben gedetecteerd die misbruik maken van CVE-2024-23917, het bedrijf heeft niet bekendgemaakt of kwaadwillende actoren zich hebben gericht op op internet blootgestelde TeamCity On-Premises-servers.
De ernst van deze kwetsbaarheid wordt nog verergerd door historische precedenten, zoals benadrukt door Shadowserver's monitoring van over 2,000 TeamCity-servers zijn online zichtbaar. Echter, het exacte aantal servers dat nog moet worden gepatcht, blijft onbekend.
Een verbinding met CVE-2023-42793
Deze kritieke kwetsbaarheid in TeamCity On-Premises-servers roept herinneringen op aan een soortgelijke fout in de authenticatieomzeiling, CVE-2023-42793, uitgebuit door de beruchte hackgroep APT29, verbonden met de Russische buitenlandse inlichtingendienst (SVR), bij wijdverbreide uitvoering van code op afstand (RCE) aanvallen sinds september 2023.
De ernst van de situatie was aanleiding voor de Cybersecurity and Infrastructure Security Agency (CISA) een waarschuwing te geven, waarbij de potentiële gevolgen van dergelijke exploits worden benadrukt, vooral bij het compromitteren van de netwerken van talloze softwareontwikkelaars.
De exploitatie van CVE-2023-42793 is niet beperkt gebleven tot alleen door de staat gesponsorde actoren; ransomware-groepen hebben maakte gebruik van de kwetsbaarheid infiltreert sinds begin oktober in bedrijfsnetwerken. Bovendien, hackgroepen zoals Lazarus uit Noord-Korea en Andariel hebben de fout uitgebuit om heimelijk toegang te krijgen tot slachtoffers’ netwerken, Dit duidt op potentiële software supply chain-aanvallen in de maak.
JetBrains’ Het TeamCity-platform voor het bouwen en testen van software beschikt over een aanzienlijk gebruikersbestand van meer dan 30,000 organisaties wereldwijd, inclusief prestigieuze entiteiten zoals Citibank, Ubisoft, PK, Nike, en Ferrari. De wijdverbreide adoptie van TeamCity toont de urgentie aan van het aanpakken van de kritieke kwetsbaarheid ter bescherming tegen potentieel verwoestende cyberaanvallen.