Last Updated on 2024-08-06 05:10 by admin
JetBrainsは2024年3月4日、TeamCityサーバーにおける2つの深刻な脆弱性について警告を発した。これらの脆弱性は、HTTP(S)経由でTeamCityオンプレミスサーバーにアクセスできるリモートの未認証攻撃者が認証チェックを回避し、TeamCityサーバーの管理権限を取得することを可能にする。TeamCityは、開発者が1日に数回共有リポジトリにコード変更をコミットできるビルド管理および継続的インテグレーションおよびデプロイメントサーバーである。TeamCityサーバーが侵害されると、攻撃者はすべてのTeamCityプロジェクト、ビルド、エージェント、アーティファクトを完全に制御できる。これらの脆弱性は、CVE-2024-27198(認証バイパスの脆弱性、CVSSスコア9.8)とCVE-2024-27199(パストラバーサルの問題、CVSSスコア7.3)である。サイバーセキュリティおよびインフラストラクチャセキュリティエージェンシー(CISA)は、CVE-2024-27198を既知の悪用された脆弱性カタログに追加し、積極的な悪用の証拠に基づいている。これにより、連邦民間行政機関(FCEB)は2024年3月28日までにこの脆弱性を修正し、積極的な脅威からデバイスを保護する必要がある。これらの脆弱性を悪用すると、攻撃者はTeamCityサーバー上に新しい管理者アカウントを作成でき、すべてのTeamCityプロジェクト、ビルド、エージェント、アーティファクトを完全に制御できる。悪用コードはオンラインで容易に入手可能であり、既にMetaSploitフレームワークなどの攻撃セキュリティツールに統合されている。Bleeping Computerは、攻撃者が既に1,440以上のインスタンスを侵害していると報告しており、Shadowserverによる脆弱なインスタンスのスキャンでは、米国とドイツが最も影響を受けている国であることが示されている。脆弱性は2023.11.3までのすべてのTeamCityオンプレミスバージョンに影響し、2023.11.4バージョンで修正された。TeamCity Cloudの顧客はすでにサーバーがパッチされており、攻撃されていないとJetBrainsは述べている。サーバーを更新するには、最新バージョン(2023.11.4)をダウンロードするか、TeamCity内の自動更新オプションを使用する。JetBrainsは、バージョン2023.11.4にアップグレードできない顧客向けにセキュリティパッチプラグインも提供している。セキュリティパッチプラグインは2つあり、1つはTeamCity 2018.2以降用、もう1つはTeamCity 2018.1以前用である。サーバーがインターネット上で公開されている場合、問題を直ちに軽減できない場合は、対処できるまでサーバーをアクセス不可能にすることが推奨される。
【ニュース解説】
JetBrainsが2024年3月4日に発表した、TeamCityサーバーに関する2つの深刻な脆弱性についての警告は、開発者コミュニティに大きな影響を与えています。TeamCityは、開発者がコード変更を共有リポジトリにコミットし、自動ビルドを通じて新しい変更が既存のコードベースにうまく統合されるかを確認するためのツールです。このようなシステムが攻撃者によって侵害されると、プロジェクトのビルド、エージェント、アーティファクトなど、TeamCityが管理するすべての要素が危険にさらされます。
この問題の深刻さは、攻撃者がHTTP(S)経由でTeamCityサーバーにアクセスし、認証チェックを回避して管理権限を取得できるという点にあります。特に、CVE-2024-27198(認証バイパスの脆弱性)は、CVSSスコアが9.8と非常に高く、CVE-2024-27199(パストラバーサルの問題)も7.3と高いリスクを示しています。これらの脆弱性を悪用することで、攻撃者はTeamCityサーバー上に新しい管理者アカウントを作成し、全てのプロジェクトを制御下に置くことが可能になります。
このような攻撃は、サプライチェーン攻撃への道を開く可能性があります。サプライチェーン攻撃とは、攻撃者がサプライチェーンの一部を占めるソフトウェアやサービスを標的にし、それを通じて最終的なターゲットに到達する攻撃手法です。この場合、TeamCityを利用している開発プロジェクトが、攻撃者によって悪意のあるコードを注入されるリスクがあります。
この問題に対処するため、JetBrainsは影響を受けるすべてのTeamCityオンプレミスバージョンに対してパッチをリリースしました。また、TeamCity Cloudの顧客は既にパッチが適用されており、攻撃の対象にはなっていないとのことです。しかし、サーバーがインターネット上で公開されている場合、問題を直ちに軽減できない場合は、サーバーをアクセス不可能にすることが推奨されています。
この事件は、ソフトウェアのセキュリティがいかに重要であるかを改めて浮き彫りにしました。開発者や企業は、使用しているツールやサービスのセキュリティアップデートを常に監視し、迅速に対応する必要があります。また、このような脆弱性が発見された際には、その情報を共有し、コミュニティ全体でリスクを最小限に抑える努力が求められます。長期的には、ソフトウェア開発のプロセスにおいてセキュリティを最優先事項として位置づけ、開発初期段階からセキュリティ対策を講じることが重要です。
from Update now! JetBrains TeamCity vulnerability abused at scale.
“警告発令: TeamCityサーバーに深刻な脆弱性、開発者コミュニティに衝撃” への1件のコメント
この話を聞いて、改めて現代のセキュリティ対策の重要性を感じますね。私は元会社員として、ITに関する専門的な知識はあまり持っていませんが、孫たちがインターネットを使うことが多いので、セキュリティの問題は常に気になります。TeamCityのような開発ツールが攻撃を受けることで、多くのプロジェクトや企業に影響を与えることができるというのは驚きました。特に、サプライチェーン攻撃のリスクがあるという点は、企業だけでなく一般の人々にも大きな脅威になり得ると感じます。
JetBrainsが迅速に対応措置を講じたのは良いことですが、このような脆弱性が発覚したとき、それをどのように対処すればいいのか、一般の人々にもわかりやすく情報提供することが大切だと思います。また、開発者や企業がセキュリティアップデートを常に監視し、迅速に対応する必要があるという点も、非常に重要です。自分自身も孫たちには、インターネットを利用する際にはセキュリティに注意するように言っていますが、専門家たちがもっと一般の人々にもセキュリティの知識を広める努力をしてくれると心強いですね。
この事件から学ぶべきは、技