Avertisment JetBrains privind bug-ul IntelliJ IDE care expune token-uri de acces GitHub

Home CyberSecurity Avertisment JetBrains privind bug-ul IntelliJ IDE care expune token-uri de acces GitHub
Avertisment JetBrains privind bug-ul IntelliJ IDE care expune token-uri de acces GitHub

JetBrains a avertizat clienții să-și actualizeze un defect critic care afectează utilizatorii aplicațiilor sale de mediu de dezvoltare integrat (IDE) IntelliJ și expune token-uri de acces GitHub.

Identificat ca și CVE-2024-37051, această vulnerabilitate de securitate afectează toate IDE-urile bazate pe IntelliJ începând cu versiunea 2023.1, în cazul în care modulul GitHub al JetBrains este activat și configurat/utilizat.

„Pe 29 mai 2024, am primit un raport extern de securitate cu detalii despre o posibilă vulnerabilitate care ar afecta solicitările de trageri în cadrul IDE-ului,” a declarat Ilya Pleskunin, lider al echipei de suport pentru securitate la JetBrains.

„În special, conținutul rău intenționat ca parte a unei solicitări de trageri către un proiect GitHub care ar fi gestionat de IDE-urile bazate pe IntelliJ, ar expune token-uri de acces către o gazdă terță.”

JetBrains a lansat actualizări de securitate care abordează această vulnerabilitate critică pe IDE-urile afectate, versiunea 2023.1 sau ulterioară.

Compania a remediat, de asemenea, modulul GitHub vulnerabil al JetBrains și a eliminat toate versiunile afectate anterior din piața oficială de module.

Lista completă a versiunilor corectate pentru IDE-urile IntelliJ include:

„Dacă nu ați actualizat la cea mai recentă versiune, vă recomandăm insistent să o faceți,” a avertizat Pleskunin.

În plus față de lucra la o soluție de securitate, JetBrains a contactat GitHub pentru a ajuta la minimizarea impactului. Datorită măsurilor implementate în timpul procesului de atenuare, modulul GitHub al JetBrains s-ar putea să nu funcționeze așa cum este de așteptat în versiunile mai vechi ale IDE-urilor JetBrains.

JetBrains a „recomandat cu tărie” clienților care au utilizat activ funcționalitatea de solicitare de trageri GitHub în IDE-urile IntelliJ să-și revoce orice token-uri GitHub utilizate de modulul vulnerabil, deoarece acestea ar putea oferi atacatorilor potențiali acces la conturile GitHub asociate chiar și cu protecția adăugată a autentificării în două pași.

În plus, dacă modulul a fost utilizat cu integrare OAuth sau cu Token de Acces Personal (PAT), ar trebui, de asemenea, să-și revoce accesul pentru aplicația de integrare a IDE-ului JetBrains și să șteargă token-ul modulului de integrare GitHub pentru IntelliJ IDEA.

„Vă rugăm să rețineți că după ce token-ul a fost retras, va trebui să configurați din nou modulul, deoarece toate funcțiile modulului (inclusiv operațiile Git) se vor opri,” a spus Pleskunin.

În februarie, JetBrains a avertizat, de asemenea, cu privire la o vulnerabilitate critică de bypassare a autentificării – cu cod de exploit public disponibil din martie – care ar putea permite atacatorilor să obțină privilegii de administrator și să preia serverele vulnerabile TeamCity On-Premises.

Atacurile Gitloker abuzează notificările GitHub pentru a impune aplicații OAuth rău intenționate

Codul sursă al New York Times a fost furat folosind un token GitHub expus

Noile atacuri Gitloker șterg depozitele GitHub într-un scheme de șantaj

GitHub avertizează cu privire la o vulnerabilitate de bypassare a autentificării SAML în Enterprise Server

GitLab afectat de o vulnerabilitate asemănătoare cu CDN-ul de GitHub, care permite găzduirea de malware

Leave a Reply

Your email address will not be published.