Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2023-06415

CVSS: 9.8
21.09.2023

Уязвимость системы непрерывной интеграции и доставки приложений (CI/CD) JetBrains TeamCity, связанная с обходом процедуры аутентификации посредством использования альтернативного пути или канала, позволяющая нарушителю получить доступ к гостевому порталу без аутентификации

Уязвимость системы непрерывной интеграции и доставки приложений (CI/CD) JetBrains TeamCity связана с обходом процедуры аутентификации посредством использования альтернативного пути или канала. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить доступ к гостевому порталу без аутентификации
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 21.09.2023
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Существует в открытом доступе
Способ эксплуатации: Нарушение аутентификации
Способ устранения: Нет данных
Меры по устранению: Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- отключение функции гостевого входа;
- ограничение доступа из внешних сетей (Интернет) до применения исправлений;
- использование для хранения паролей или других защищенных данных в настройках TeamCity использовать тип «Параметра пароля TeamCity»;
- отключение встроенной аутентификации (учётные данные не будут храниться в TeamCity);
- использование внешних механизмов аутентификации
- использование собственного ключа шифрования для паролей, хранящихся в TeamCity;
- хранение только зашифрованных закрытых SSH-ключей на сервере TeamCity;
- минимизация пользовательских привилегий
- использование авторизации для каждого проекта TeamCity;
- создание отдельного пользователя для REST API TeamCity;
- включение протокола HTTPS в TeamCity.

Использование рекомендаций производителя:
https://www.jetbrains.com/privacy-security/issues-fixed/

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-288 CWE-288 Authentication Bypass Using an Alternate Path or Channel

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2023-42793 In JetBrains TeamCity before 2023.05.4 authentication bypass leading to RCE on TeamCity Server was possible

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
10 CRITICAL 2.0 AV:N/AC:L/Au:N/C:C/I:C/A:C
9.8 HIGH 3.0 AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2023-42793
Вендор:
  • JetBrains
Тип ПО:
  • Прикладное ПО информационных систем
Наименование ПО:
  • TeamCity
Версия ПО:
  • до 2023.05.4 (TeamCity)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.