JetBrains a avertizat clienții să-și actualizeze un defect critic care afectează utilizatorii aplicațiilor sale de mediu de dezvoltare integrat (IDE) IntelliJ și expune token-uri de acces GitHub.
Identificat ca și CVE-2024-37051, această vulnerabilitate de securitate afectează toate IDE-urile bazate pe IntelliJ începând cu versiunea 2023.1, în cazul în care modulul GitHub al JetBrains este activat și configurat/utilizat.
„Pe 29 mai 2024, am primit un raport extern de securitate cu detalii despre o posibilă vulnerabilitate care ar afecta solicitările de trageri în cadrul IDE-ului,” a declarat Ilya Pleskunin, lider al echipei de suport pentru securitate la JetBrains.
„În special, conținutul rău intenționat ca parte a unei solicitări de trageri către un proiect GitHub care ar fi gestionat de IDE-urile bazate pe IntelliJ, ar expune token-uri de acces către o gazdă terță.”
JetBrains a lansat actualizări de securitate care abordează această vulnerabilitate critică pe IDE-urile afectate, versiunea 2023.1 sau ulterioară.
Compania a remediat, de asemenea, modulul GitHub vulnerabil al JetBrains și a eliminat toate versiunile afectate anterior din piața oficială de module.
Lista completă a versiunilor corectate pentru IDE-urile IntelliJ include:
„Dacă nu ați actualizat la cea mai recentă versiune, vă recomandăm insistent să o faceți,” a avertizat Pleskunin.
În plus față de lucra la o soluție de securitate, JetBrains a contactat GitHub pentru a ajuta la minimizarea impactului. Datorită măsurilor implementate în timpul procesului de atenuare, modulul GitHub al JetBrains s-ar putea să nu funcționeze așa cum este de așteptat în versiunile mai vechi ale IDE-urilor JetBrains.
JetBrains a „recomandat cu tărie” clienților care au utilizat activ funcționalitatea de solicitare de trageri GitHub în IDE-urile IntelliJ să-și revoce orice token-uri GitHub utilizate de modulul vulnerabil, deoarece acestea ar putea oferi atacatorilor potențiali acces la conturile GitHub asociate chiar și cu protecția adăugată a autentificării în două pași.
În plus, dacă modulul a fost utilizat cu integrare OAuth sau cu Token de Acces Personal (PAT), ar trebui, de asemenea, să-și revoce accesul pentru aplicația de integrare a IDE-ului JetBrains și să șteargă token-ul modulului de integrare GitHub pentru IntelliJ IDEA.
„Vă rugăm să rețineți că după ce token-ul a fost retras, va trebui să configurați din nou modulul, deoarece toate funcțiile modulului (inclusiv operațiile Git) se vor opri,” a spus Pleskunin.
În februarie, JetBrains a avertizat, de asemenea, cu privire la o vulnerabilitate critică de bypassare a autentificării – cu cod de exploit public disponibil din martie – care ar putea permite atacatorilor să obțină privilegii de administrator și să preia serverele vulnerabile TeamCity On-Premises.
Atacurile Gitloker abuzează notificările GitHub pentru a impune aplicații OAuth rău intenționate
Codul sursă al New York Times a fost furat folosind un token GitHub expus
Noile atacuri Gitloker șterg depozitele GitHub într-un scheme de șantaj
GitHub avertizează cu privire la o vulnerabilitate de bypassare a autentificării SAML în Enterprise Server
GitLab afectat de o vulnerabilitate asemănătoare cu CDN-ul de GitHub, care permite găzduirea de malware
Leave a Reply