JetBrainsの「TeamCity」深刻な脆弱性 - 詳細も公開、早急に対処を
JetBrainsのソフトウェア開発支援ツール「TeamCity」に深刻な脆弱性が明らかになった。リモートよりサーバの管理権限を奪われるおそれがあり、同社は早急に対策を講じるよう呼びかけている。
「同2023.11.3」および以前のバージョンに認証をバイパスされる脆弱性「CVE-2024-27198」や、パストラバーサルの脆弱性「CVE-2024-27199」が明らかとなったもの。脆弱性を悪用されるとリモートよりサーバの認証を回避して管理権限を奪われるおそれがある。
2024年2月にRapid7が発見したもので、外部へ非公開のもと報告された。共通脆弱性評価システム「CVSSv3.1」のベーススコアは「CVE-2024-27198」が「9.8」、「CVE-2024-27199」が「7.3」となっており、それぞれ重要度は「クリティカル(Critical)」「高(High)」とレーティングされている。
同社は現地時間3月4日にリリースした「同2023.11.4」で、これら脆弱性を含め4件のセキュリティに関する修正を実施した。同バージョンへアップデートできない環境向けにパッチプラグインも用意しており、早急に対策を講じるよう利用者に呼びかけている。
同社が提供するクラウド版についてはすでにパッチを適用しており、攻撃などは確認されていないという。脆弱性を報告したRapid7では、パッチのリリースなどを受け、脆弱性の詳細について公開した。
なお「TeamCity」に関しては、これら脆弱性以外にも「クリティカル(Critical)」とされる脆弱性「CVE-2024-23917」なども判明しており、JetBrainsでは「同2023.11.3」にて修正したことを明らかにしている。
(Security NEXT - 2024/03/05 )
ツイート
関連リンク
PR
関連記事
国内セキュリティ産業の振興コミュニティが発足
JPCERT/CCベストレポーター賞、多数の報告で寄与した2人が受賞
研究室に侵入者、個人情報をPCから持ち去りか - 北大
ランサム被害による個人情報流出を確認 - 保険事故調査会社
テモナの「たまごリピート」、脆弱性突かれ侵入 - 流出痕跡は確認されず
「Array AG」狙う攻撃、関連する複数IPアドレスを公開 - IPA
Ruby向けSAML認証ライブラリに深刻な脆弱性 - 最新版へ更新を
「Array AG」にCVE未採番の脆弱性 - 8月に国内で悪用被害
米当局、「ArrayOS AG」脆弱性など2件を悪用リストに追加
Synology製NASに複数脆弱性 - 情報漏洩やDoSのおそれ
