En JetBrains TeamCity anterior a 2025.07 era posible un CSRF en la integración de inicio de sesión OAuth externo
Plataforma
teamcity
Componente
teamcity
Corregido en
2025.07
La vulnerabilidad CVE-2025-54529 es una falla de Cross-Site Request Forgery (CSRF) detectada en JetBrains TeamCity. Esta vulnerabilidad permite a un atacante engañar a un usuario autenticado para que realice acciones no deseadas dentro de la aplicación, aprovechando la integración OAuth externa. Afecta a las versiones de TeamCity desde 0 hasta la 2025.07, siendo ya disponible una actualización de seguridad para solucionar el problema.
Impacto y Escenarios de Ataque
Un atacante podría explotar esta vulnerabilidad para realizar acciones en nombre de un usuario autenticado en TeamCity sin su conocimiento o consentimiento. Esto podría incluir la modificación de configuraciones, la creación de nuevos usuarios o la ejecución de tareas administrativas. El impacto potencial es moderado, ya que requiere que el usuario esté autenticado y visite una página maliciosa. La integración OAuth externa, utilizada para autenticar usuarios con servicios de terceros, es el punto de entrada para este ataque. Un ataque exitoso podría comprometer la seguridad de los proyectos y datos almacenados en TeamCity.
Contexto de Explotación
La vulnerabilidad fue publicada el 2025-07-28. No se ha reportado explotación activa en campañas conocidas. La probabilidad de explotación se considera baja debido a la necesidad de ingeniería social para engañar al usuario. No se ha añadido a la lista KEV de CISA al momento de la redacción. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada.
Quién Está en Riesgotraduciendo…
Organizations utilizing JetBrains TeamCity with external OAuth login integrations are at risk. This includes teams relying on OAuth for authentication with third-party services, particularly those with legacy TeamCity configurations or those who have not recently updated their TeamCity instance.
Pasos de Deteccióntraduciendo…
• java / server:
ps -ef | grep TeamCity• java / server:
journalctl -u teamcity-server | grep -i "oauth"• generic web:
curl -I https://teamcity.example.com/oauth/authorize• generic web:
grep -r "oauth_token" /var/log/apache2/access.logCronología del Ataque
- Disclosure
disclosure
Inteligencia de Amenazas
Estado del Exploit
EPSS
0.00% (0% percentil)
CISA SSVC
Vector CVSS
¿Qué significan estas métricas?
- Attack Vector
- Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
- Attack Complexity
- Alta — requiere condición de carrera, configuración no predeterminada o circunstancias específicas. Más difícil de explotar.
- Privileges Required
- Bajo — cualquier cuenta de usuario válida es suficiente.
- User Interaction
- Requerida — la víctima debe abrir un archivo, hacer clic en un enlace o visitar una página.
- Scope
- Sin cambio — el impacto se limita al componente vulnerable.
- Confidentiality
- Bajo — acceso parcial o indirecto a algunos datos.
- Integrity
- Bajo — el atacante puede modificar algunos datos con alcance limitado.
- Availability
- Ninguno — sin impacto en disponibilidad.
Software Afectado
Clasificación de Debilidad (CWE)
Cronología
- Reservado
- Publicada
- EPSS actualizado
Mitigación y Workarounds
La mitigación principal para CVE-2025-54529 es actualizar TeamCity a la versión 2025.07 o superior, donde la vulnerabilidad ha sido corregida. Si la actualización inmediata no es posible, se recomienda implementar medidas de seguridad adicionales, como la validación estricta de las solicitudes y la implementación de políticas de seguridad de contenido (CSP). Además, revise las configuraciones de OAuth para asegurar que solo se utilicen proveedores de identidad confiables y que se apliquen las mejores prácticas de seguridad. Después de la actualización, confirme la mitigación revisando los registros de auditoría en busca de actividad sospechosa.
Cómo corregirlotraduciendo…
Actualice TeamCity a la versión 2025.07 o posterior. Esto corregirá la vulnerabilidad CSRF en la integración de inicio de sesión OAuth externo. Consulte el sitio web de JetBrains para obtener instrucciones sobre cómo actualizar TeamCity.
Boletín de seguridad CVE
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
Preguntas frecuentestraduciendo…
What is CVE-2025-54529 — CSRF in JetBrains TeamCity?
CVE-2025-54529 is a Cross-Site Request Forgery (CSRF) vulnerability affecting JetBrains TeamCity versions before 2025.07, allowing attackers to trigger unauthorized actions within the OAuth login flow.
Am I affected by CVE-2025-54529 in JetBrains TeamCity?
If you are using JetBrains TeamCity versions 0–2025.07 and have external OAuth login integrations enabled, you are potentially affected by this vulnerability.
How do I fix CVE-2025-54529 in JetBrains TeamCity?
Upgrade JetBrains TeamCity to version 2025.07 or later to remediate the vulnerability. Consider temporary workarounds like stricter input validation if immediate upgrade is not possible.
Is CVE-2025-54529 being actively exploited?
As of the current disclosure date, there are no confirmed reports of active exploitation, but organizations should still prioritize patching to mitigate the risk.
Where can I find the official JetBrains advisory for CVE-2025-54529?
Refer to the official JetBrains security advisory for CVE-2025-54529 on the JetBrains website for detailed information and updates.
¿Tu proyecto está afectado?
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.