Plataforma
teamcity
Componente
teamcity
Corregido en
2025.07
La vulnerabilidad CVE-2025-54529 es una falla de Cross-Site Request Forgery (CSRF) detectada en JetBrains TeamCity. Esta vulnerabilidad permite a un atacante engañar a un usuario autenticado para que realice acciones no deseadas dentro de la aplicación, aprovechando la integración OAuth externa. Afecta a las versiones de TeamCity desde 0 hasta la 2025.07, siendo ya disponible una actualización de seguridad para solucionar el problema.
Un atacante podría explotar esta vulnerabilidad para realizar acciones en nombre de un usuario autenticado en TeamCity sin su conocimiento o consentimiento. Esto podría incluir la modificación de configuraciones, la creación de nuevos usuarios o la ejecución de tareas administrativas. El impacto potencial es moderado, ya que requiere que el usuario esté autenticado y visite una página maliciosa. La integración OAuth externa, utilizada para autenticar usuarios con servicios de terceros, es el punto de entrada para este ataque. Un ataque exitoso podría comprometer la seguridad de los proyectos y datos almacenados en TeamCity.
La vulnerabilidad fue publicada el 2025-07-28. No se ha reportado explotación activa en campañas conocidas. La probabilidad de explotación se considera baja debido a la necesidad de ingeniería social para engañar al usuario. No se ha añadido a la lista KEV de CISA al momento de la redacción. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada.
Organizations utilizing JetBrains TeamCity with external OAuth login integrations are at risk. This includes teams relying on OAuth for authentication with third-party services, particularly those with legacy TeamCity configurations or those who have not recently updated their TeamCity instance.
• java / server:
ps -ef | grep TeamCity• java / server:
journalctl -u teamcity-server | grep -i "oauth"• generic web:
curl -I https://teamcity.example.com/oauth/authorize• generic web:
grep -r "oauth_token" /var/log/apache2/access.logdisclosure
Estado del Exploit
EPSS
0.00% (0% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2025-54529 es actualizar TeamCity a la versión 2025.07 o superior, donde la vulnerabilidad ha sido corregida. Si la actualización inmediata no es posible, se recomienda implementar medidas de seguridad adicionales, como la validación estricta de las solicitudes y la implementación de políticas de seguridad de contenido (CSP). Además, revise las configuraciones de OAuth para asegurar que solo se utilicen proveedores de identidad confiables y que se apliquen las mejores prácticas de seguridad. Después de la actualización, confirme la mitigación revisando los registros de auditoría en busca de actividad sospechosa.
Actualice TeamCity a la versión 2025.07 o posterior. Esto corregirá la vulnerabilidad CSRF en la integración de inicio de sesión OAuth externo. Consulte el sitio web de JetBrains para obtener instrucciones sobre cómo actualizar TeamCity.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-54529 is a Cross-Site Request Forgery (CSRF) vulnerability affecting JetBrains TeamCity versions before 2025.07, allowing attackers to trigger unauthorized actions within the OAuth login flow.
If you are using JetBrains TeamCity versions 0–2025.07 and have external OAuth login integrations enabled, you are potentially affected by this vulnerability.
Upgrade JetBrains TeamCity to version 2025.07 or later to remediate the vulnerability. Consider temporary workarounds like stricter input validation if immediate upgrade is not possible.
As of the current disclosure date, there are no confirmed reports of active exploitation, but organizations should still prioritize patching to mitigate the risk.
Refer to the official JetBrains security advisory for CVE-2025-54529 on the JetBrains website for detailed information and updates.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.