{"id":291626,"date":"2024-02-08T05:58:16","date_gmt":"2024-02-08T04:58:16","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=291626"},"modified":"2024-03-05T07:35:26","modified_gmt":"2024-03-05T06:35:26","slug":"jetbrains-teamcity-kritische-schwachstelle-cve-2024-23917-auf-on-premise-server","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/02\/08\/jetbrains-teamcity-kritische-schwachstelle-cve-2024-23917-auf-on-premise-server\/","title":{"rendered":"JetBrains TeamCity: Kritische Schwachstelle CVE-2024-23917 auf On-Premises Server"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/02\/08\/jetbrains-teamcity-critical-vulnerability-cve-2024-23917-on-premises\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Noch ein kleiner Nachtrag von gestern in Punkto Sicherheit. In JetBrains TeamCity Server gibt es eine kritische Schwachstelle, die On-Premises-Server gef\u00e4hrdet. Es steht wohl ein Sicherheitsupdate zur Verf\u00fcgung, welches zeitnah installiert werden sollte. Keine Ahnung, wer unter der Leserschaft das Paket einsetzt, mir war der Name unbekannt. Ich ziehe mal die erforderlichen Informationen in diesem Beitrag zusammen.<\/p>\n<p><!--more--><\/p>\n<h2>Was ist JetBrains TeamCity?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/d2e967d98b954c84812328a859aacdb1\" alt=\"\" width=\"1\" height=\"1\" \/><a href=\"https:\/\/de.wikipedia.org\/wiki\/TeamCity\" target=\"_blank\" rel=\"noopener\">TeamCity<\/a> ist ein Java-basierter Server zur kontinuierlichen Integration. Das Programm des russisch-tschechischen Herstellers JetBrains dient als Software-Distributionssystem. Laut <a href=\"https:\/\/www.jetbrains.com\/teamcity\/\" target=\"_blank\" rel=\"noopener\">Hersteller<\/a> dient TeamCity zum automatisierten Erstellen und Testen von Softwareprodukten . Es bietet schnelles Feedback zu jeder Code\u00e4nderung, reduziert Code-Integrationsprobleme und f\u00fchrt zu einer effektiveren Teamarbeit. Viele beliebte Spiele, Websites, Banksysteme und alle JetBrains-Produkte werden mit TeamCity erstellt. Im Zuge der Bestandsaufnahme zur <a href=\"https:\/\/de.wikipedia.org\/wiki\/Solarwinds#Cyberattacke\" target=\"_blank\" rel=\"noopener\">Solarwinds-Attacke<\/a> wurde TeamCity u. a. von US-amerikanischen Sicherheitsbeh\u00f6rden als m\u00f6glicher Angriffsvektor untersucht, da es von 80 % der Top-100-Firmen der Vereinigten Staaten eingesetzt wird.<\/p>\n<h2>Schwachstelle in TeamCity<\/h2>\n<p>Ich bin \u00fcber nachfolgenden <a href=\"https:\/\/bsky.app\/profile\/ninjaowl.ai\/post\/3kksnmzfwgu2q\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> von Ninja Owl auf das Thema gesto\u00dfen. The Hacker News hat das Thema in <a href=\"https:\/\/thehackernews.com\/2024\/02\/critical-jetbrains-teamcity-on-premises.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> aufgegriffen, der Blog-Beitrag von JetBrains ist <a href=\"https:\/\/blog.jetbrains.com\/teamcity\/2024\/02\/critical-security-issue-affecting-teamcity-on-premises-cve-2024-23917\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> abrufbar.<\/p>\n<p><a href=\"https:\/\/bsky.app\/profile\/ninjaowl.ai\/post\/3kksnmzfwgu2q\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"JetBrains TeamCity vulnerability\" src=\"https:\/\/i.postimg.cc\/28xFNNLb\/image.png\" alt=\"JetBrains TeamCity vulnerability\" \/><\/a><\/p>\n<p>Die kompakte Fassung f\u00fcr schnelle Leser: Am 19. Januar 2024 hat ein externer Sicherheitsforscher eine kritische Sicherheitsl\u00fccke in TeamCity On-Premises-Version gemeldet. Die Schwachstelle <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-23917\" target=\"_blank\" rel=\"noopener\">CVE-2024-23917<\/a> wurde am 6. Februar 2024 \u00f6ffentlich und besitzt einen CVSS 3.x-Index von 9.8, ist also sehr kritisch. Zur Nutzung des Produkts ist eine Authentifizierung des betreffenden Anwenders erforderlich. Aber es gibt eine <a href=\"https:\/\/cwe.mitre.org\/data\/definitions\/288.html\" target=\"_blank\" rel=\"noopener\">M\u00f6glichkeit<\/a>, diese Authentifizierung zu umgehen.<\/p>\n<p>Die Schwachstelle <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-23917\" target=\"_blank\" rel=\"noopener\">CVE-2024-23917<\/a> kann es einem nicht authentifizierten Angreifer mit HTTP(S)-Zugang zu einem TeamCity-Server erm\u00f6glichen, die Authentifizierungspr\u00fcfungen zu umgehen und die administrative Kontrolle \u00fcber diesen TeamCity-Server zu erlangen. Die Sicherheitsl\u00fccke betrifft alle TeamCity On-Premises-Versionen von 2017.1 bis 2023.11.2. Der Hersteller hat die Schwachstelle in TeamCity Version 2023.11.3 behoben.<\/p>\n<p>Der Hersteller empfiehlt allen Benutzern, ihre On-Premises-Server auf die neueste Version zu aktualisieren. Zur Aktualisierung l\u00e4sst sich die neueste Version (2023.11.3) <a href=\"https:\/\/www.jetbrains.com\/teamcity\/download\/other.html\" target=\"_blank\" rel=\"noopener\">herunterladen<\/a> oder die automatische <a href=\"https:\/\/www.jetbrains.com\/help\/teamcity\/upgrading-teamcity-server-and-agents.html#Automatic+Update\" target=\"_blank\" rel=\"noopener\">Updapte-Funktion<\/a> in TeamCity verwenden. In Umgebungen, wo dies nicht m\u00f6glich ist, hat der Anbieter ein Sicherheits-Patch-Plugin ver\u00f6ffentlicht (Details finden sich in <a href=\"https:\/\/blog.jetbrains.com\/teamcity\/2024\/02\/critical-security-issue-affecting-teamcity-on-premises-cve-2024-23917\/\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a>). Die TeamCity-Cloud-Server wurden bereits durch den Hersteller gepatcht, und sind nicht angreifbar.<\/p>\n<h2>Neue Schwachstellen, Exploit verf\u00fcgbar (M\u00e4rz 2024)<\/h2>\n<p>Die Kollegen von Bleeping Computer berichten im Beitrag\u00a0<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/exploit-available-for-new-critical-teamcity-auth-bypass-bug-patch-now\/\" target=\"_blank\" rel=\"noopener\">Exploit available for new critical TeamCity auth bypass bug, patch now<\/a>, dass von Stephen Fewer, einem Sicherheitsforscher bei Rapid7, Mitte Februar 2024 die folgenden zwei Schwachstellen entdeckt und gemeldet wurden.<\/p>\n<ul>\n<li>CVE-2024-27198 (kritisch, 9.8 Schweregrad): eine Sicherheitsl\u00fccke bei der Umgehung der Authentifizierung in der Web-Komponente von TeamCity, die durch ein alternatives Pfadproblem verursacht wird-<\/li>\n<li>CVE-2024-27199 (hoch, Schweregrad 7.3): eine Pfadumgehungsschwachstelle in der Webkomponente von TeamCity, die eine Umgehung der Authentifizierung erm\u00f6glicht-<\/li>\n<\/ul>\n<p>Inzwischen ist ein Exploit zur Ausnutzung der Schwachstelle bekannt geworden. Der Hersteller hat diese Schwachstellen in den letzten Produktupdates gepatcht. Details sind im Artikel der Kollegen von Bleeping Computer zu finden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Noch ein kleiner Nachtrag von gestern in Punkto Sicherheit. In JetBrains TeamCity Server gibt es eine kritische Schwachstelle, die On-Premises-Server gef\u00e4hrdet. Es steht wohl ein Sicherheitsupdate zur Verf\u00fcgung, welches zeitnah installiert werden sollte. Keine Ahnung, wer unter der Leserschaft das &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/08\/jetbrains-teamcity-kritische-schwachstelle-cve-2024-23917-auf-on-premise-server\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-291626","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/291626","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=291626"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/291626\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=291626"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=291626"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=291626"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}