La société de développement d’applications logicielles JetBrains a corrigé une vulnérabilité critique (CVE-2023-42793) dans sa solution d’intégration constante et d’expédition continue (CI/CD) TeamCity, qui peut permettre à des attaquants vérifiés d’exécuter du code à distance et d’obtenir des gains. contrôle du serveur.
« Depuis le 25 septembre 2023, Rapid7 n’a pas connaissance d’une exploitation sauvage de CVE-2023-42793, et aucun code d’exploitation public n’est facilement disponible », a partagé Caitlin Condon, responsable de la recherche sur les vulnérabilités chez Rapid7.
À propos de CVE-2023-42793
CVE-2023-42793 est une vulnérabilité de contournement d’authentification qui affecte les versions 2023.05. 3 et versions antérieures de TeamCity On-Premises.
Selon Stefan Schiller, un scientifique en sécurité chez Finder qui a signalé le défaut, les attaquants n’ont pas besoin de compter sur l’interaction de l’utilisateur pour l’activer.
» [La vulnérabilité] permet aux attaquants non seulement de voler le code source, mais également de sauvegarder des astuces de service et des secrets privés. Et c’est encore pire : en ayant accès à la procédure de développement, les ennemis peuvent injecter du code destructeur, mettant en péril l’intégrité des versions d’applications logicielles et impactant tous les utilisateurs en aval », a ajouté Shiller.
Mettre à niveau, corriger ou bloquer l’accès Web au serveur
CVE-2023-42793 a été corrigé dans la version 2023.05.4 de TeamCity On- Locaux.
Les clients qui ne sont pas en mesure de mettre à jour peuvent exécuter un correctif, mais doivent comprendre que le spot corrige uniquement cette faille. Les utilisateurs exécutant TeamCity 2018.2 et versions ultérieures n’auront pas besoin de redémarrer le serveur pour permettre l’installation du plugin, mais ceux exécutant les variantes 8.0 à 2018.1 doivent effectuer un redémarrage du serveur.
« Bien que nous le fassions Nous ne divulguons pas d’informations techniques pour le moment, nous souhaitons souligner la valeur d’une action rapide pour atténuer cette menace. Étant donné que cette vulnérabilité ne nécessite pas de compte valide sur l’instance cible et qu’elle est simple à utiliser, il est fort probable que cette vulnérabilité « La vulnérabilité sera exploitée à l’état sauvage », a commenté Schiller, et a noté que Shodan révèle actuellement plus de 3 000 serveurs TeamCity sur site accessibles depuis le Web.
Au cas où la mise à jour ou la configuration du correctif ne pourrait pas être effectuée immédiatement, les utilisateurs devraient atténuer la menace d’exploitation en rendant leur serveur temporairement inaccessible.
Toute l’actualité en temps réel, est sur L’Entrepreneur