JetBrains informiert Kunden über eine kritische Sicherheitslücke in ihrer On-Premises Continuous Integration und Continuous Deployment (CI/CD) Software TeamCity, die von Angreifern ausgenutzt werden kann, um anfällige Instanzen zu übernehmen.

Die Schwachstelle mit der Bezeichnung CVE-2024-23917 hat eine CVSS-Bewertung von 9,8 von 10, was auf ihre Schwere hinweist.

„Die Schwachstelle ermöglicht es einem nicht authentifizierten Angreifer mit HTTP(S)-Zugriff auf einen TeamCity-Server, die Authentifizierungsprüfungen zu umgehen und die Kontrolle über den TeamCity-Server zu übernehmen“, teilt das Unternehmen mit.

Das Problem betrifft alle TeamCity On-Premises-Versionen von 2017.1 bis 2023.11.2. Es wurde in der Version 2023.11.3 behoben. Ein nicht namentlich genannter externer Sicherheitsforscher hat die Schwachstelle am 19. Januar 2024 entdeckt und gemeldet.

Benutzer, die ihre Server nicht auf Version 2023.11.3 aktualisieren können, können alternativ ein Sicherheitspatch-Plugin herunterladen, um die Schwachstelle zu beheben.

„Wenn Ihr Server über das Internet öffentlich zugänglich ist und Sie nicht in der Lage sind, eine der oben genannten Maßnahmen sofort umzusetzen, empfehlen wir, ihn vorübergehend unzugänglich zu machen, bis die Maßnahmen zur Behebung abgeschlossen sind“, empfiehlt JetBrains.

Obwohl es keine Beweise dafür gibt, dass die Schwachstelle bereits ausgenutzt wurde, wurde im letzten Jahr eine ähnliche Schwachstelle im selben Produkt (CVE-2023-42793, CVSS-Bewertung: 9,8) innerhalb weniger Tage nach der öffentlichen Bekanntgabe von mehreren Angreifern ausgenutzt, darunter Ransomware-Banden und staatlich unterstützte Gruppen, die mit Nordkorea und Russland in Verbindung gebracht werden.