LOWCVE-2025-54529CVSS 3.7

En JetBrains TeamCity anterior a 2025.07 era posible un CSRF en la integración de inicio de sesión OAuth externo

Plataforma

teamcity

Componente

teamcity

Corregido en

2025.07

AI Confidence: highNVDEPSS 0.0%Revisado: may 2026

La vulnerabilidad CVE-2025-54529 es una falla de Cross-Site Request Forgery (CSRF) detectada en JetBrains TeamCity. Esta vulnerabilidad permite a un atacante engañar a un usuario autenticado para que realice acciones no deseadas dentro de la aplicación, aprovechando la integración OAuth externa. Afecta a las versiones de TeamCity desde 0 hasta la 2025.07, siendo ya disponible una actualización de seguridad para solucionar el problema.

Impacto y Escenarios de Ataque

Un atacante podría explotar esta vulnerabilidad para realizar acciones en nombre de un usuario autenticado en TeamCity sin su conocimiento o consentimiento. Esto podría incluir la modificación de configuraciones, la creación de nuevos usuarios o la ejecución de tareas administrativas. El impacto potencial es moderado, ya que requiere que el usuario esté autenticado y visite una página maliciosa. La integración OAuth externa, utilizada para autenticar usuarios con servicios de terceros, es el punto de entrada para este ataque. Un ataque exitoso podría comprometer la seguridad de los proyectos y datos almacenados en TeamCity.

Contexto de Explotación

La vulnerabilidad fue publicada el 2025-07-28. No se ha reportado explotación activa en campañas conocidas. La probabilidad de explotación se considera baja debido a la necesidad de ingeniería social para engañar al usuario. No se ha añadido a la lista KEV de CISA al momento de la redacción. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada.

Quién Está en Riesgotraduciendo…

Organizations utilizing JetBrains TeamCity with external OAuth login integrations are at risk. This includes teams relying on OAuth for authentication with third-party services, particularly those with legacy TeamCity configurations or those who have not recently updated their TeamCity instance.

Pasos de Deteccióntraduciendo…

• java / server:

ps -ef | grep TeamCity

• java / server:

journalctl -u teamcity-server | grep -i "oauth"

• generic web:

curl -I https://teamcity.example.com/oauth/authorize

• generic web:

grep -r "oauth_token" /var/log/apache2/access.log

Cronología del Ataque

  1. Disclosure

    disclosure

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO
Exposición en InternetAlta

EPSS

0.00% (0% percentil)

CISA SSVC

Explotaciónnone
Automatizableno
Impacto Técnicopartial

Vector CVSS

INTELIGENCIA DE AMENAZAS· CVSS 3.1CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:L/I:L/A:N3.7LOWAttack VectorNetworkCómo el atacante alcanza el objetivoAttack ComplexityHighCondiciones necesarias para explotarPrivileges RequiredLowNivel de autenticación requeridoUser InteractionRequiredSi la víctima debe realizar una acciónScopeUnchangedImpacto más allá del componente afectadoConfidentialityLowRiesgo de exposición de datos sensiblesIntegrityLowRiesgo de modificación no autorizada de datosAvailabilityNoneRiesgo de interrupción del servicionextguardhq.com · Puntuación Base CVSS v3.1
¿Qué significan estas métricas?
Attack Vector
Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
Attack Complexity
Alta — requiere condición de carrera, configuración no predeterminada o circunstancias específicas. Más difícil de explotar.
Privileges Required
Bajo — cualquier cuenta de usuario válida es suficiente.
User Interaction
Requerida — la víctima debe abrir un archivo, hacer clic en un enlace o visitar una página.
Scope
Sin cambio — el impacto se limita al componente vulnerable.
Confidentiality
Bajo — acceso parcial o indirecto a algunos datos.
Integrity
Bajo — el atacante puede modificar algunos datos con alcance limitado.
Availability
Ninguno — sin impacto en disponibilidad.

Software Afectado

Componenteteamcity
ProveedorJetBrains
Rango afectadoCorregido en
0 – 2025.072025.07

Clasificación de Debilidad (CWE)

Cronología

  1. Reservado
  2. Publicada
  3. EPSS actualizado

Mitigación y Workarounds

La mitigación principal para CVE-2025-54529 es actualizar TeamCity a la versión 2025.07 o superior, donde la vulnerabilidad ha sido corregida. Si la actualización inmediata no es posible, se recomienda implementar medidas de seguridad adicionales, como la validación estricta de las solicitudes y la implementación de políticas de seguridad de contenido (CSP). Además, revise las configuraciones de OAuth para asegurar que solo se utilicen proveedores de identidad confiables y que se apliquen las mejores prácticas de seguridad. Después de la actualización, confirme la mitigación revisando los registros de auditoría en busca de actividad sospechosa.

Cómo corregirlotraduciendo…

Actualice TeamCity a la versión 2025.07 o posterior. Esto corregirá la vulnerabilidad CSRF en la integración de inicio de sesión OAuth externo. Consulte el sitio web de JetBrains para obtener instrucciones sobre cómo actualizar TeamCity.

Boletín de seguridad CVE

Análisis de vulnerabilidades y alertas críticas directamente en tu correo.

Preguntas frecuentestraduciendo…

What is CVE-2025-54529 — CSRF in JetBrains TeamCity?

CVE-2025-54529 is a Cross-Site Request Forgery (CSRF) vulnerability affecting JetBrains TeamCity versions before 2025.07, allowing attackers to trigger unauthorized actions within the OAuth login flow.

Am I affected by CVE-2025-54529 in JetBrains TeamCity?

If you are using JetBrains TeamCity versions 0–2025.07 and have external OAuth login integrations enabled, you are potentially affected by this vulnerability.

How do I fix CVE-2025-54529 in JetBrains TeamCity?

Upgrade JetBrains TeamCity to version 2025.07 or later to remediate the vulnerability. Consider temporary workarounds like stricter input validation if immediate upgrade is not possible.

Is CVE-2025-54529 being actively exploited?

As of the current disclosure date, there are no confirmed reports of active exploitation, but organizations should still prioritize patching to mitigate the risk.

Where can I find the official JetBrains advisory for CVE-2025-54529?

Refer to the official JetBrains security advisory for CVE-2025-54529 on the JetBrains website for detailed information and updates.

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.