Plataforma
teamcity
Componente
teamcity
Corregido en
2025.07
Se ha identificado una vulnerabilidad de Path Traversal en JetBrains TeamCity, afectando versiones anteriores a 2025.07. Esta falla permite a un atacante, a través de la manipulación del proceso de desempaquetado de plugins en sistemas Windows, acceder a archivos sensibles ubicados fuera del directorio previsto. La vulnerabilidad ha sido publicada el 28 de julio de 2025 y se recomienda actualizar a la versión 2025.07 para corregir el problema.
La vulnerabilidad de Path Traversal en TeamCity permite a un atacante leer archivos arbitrarios en el servidor donde se ejecuta la aplicación. Esto podría incluir archivos de configuración, contraseñas, claves de API u otros datos confidenciales. Un atacante podría explotar esta vulnerabilidad para obtener acceso no autorizado a información sensible, comprometer la integridad del sistema o incluso ejecutar código malicioso. La capacidad de leer archivos fuera del directorio esperado abre una puerta a la exfiltración de datos y a la escalada de privilegios. La falta de validación adecuada en el proceso de desempaquetado de plugins es la causa raíz de este problema.
La vulnerabilidad CVE-2025-54531 fue publicada el 28 de julio de 2025. No se ha añadido a la lista KEV de CISA al momento de esta redacción. No se han reportado públicamente exploits activos, pero la disponibilidad de la vulnerabilidad y su relativa simplicidad podrían llevar a su explotación en el futuro. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa.
Organizations heavily reliant on JetBrains TeamCity for their CI/CD pipelines are particularly at risk. This includes development teams using TeamCity to automate builds, testing, and deployments. Environments with lax plugin installation policies or inadequate file system permissions are also more vulnerable.
• windows / teamcity:
Get-ChildItem -Path "C:\Program Files\JetBrains\TeamCity\plugins\*\" -Recurse -ErrorAction SilentlyContinue | Where-Object {$_.FullName -match '\\..\\'}• teamcity: Examine TeamCity server logs for plugin installation attempts from untrusted sources or unusual file access patterns during plugin unpacking. • generic web: Monitor TeamCity server access logs for requests attempting to access files outside of the expected plugin directory structure.
disclosure
Estado del Exploit
EPSS
0.00% (0% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2025-54531 es actualizar TeamCity a la versión 2025.07 o superior, donde la vulnerabilidad ha sido corregida. Si la actualización inmediata no es posible, considere implementar medidas de seguridad adicionales, como restringir el acceso al directorio de plugins y monitorear la actividad del sistema en busca de intentos de acceso no autorizados. Revise las configuraciones de seguridad de TeamCity para asegurar que solo los usuarios autorizados tengan acceso a la funcionalidad de gestión de plugins. Implementar reglas en un Web Application Firewall (WAF) que bloqueen solicitudes con secuencias de caracteres sospechosas en la ruta del plugin podría ayudar a mitigar el riesgo.
Actualice TeamCity a la versión 2025.07 o posterior. Esta actualización corrige la vulnerabilidad de path traversal durante el desempaquetado de plugins en Windows.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-54531 is a Path Traversal vulnerability in JetBrains TeamCity versions 0–2025.07, allowing attackers to access files via plugin unpacking on Windows.
If you are running JetBrains TeamCity versions 0–2025.07 on a Windows server, you are potentially affected by this vulnerability.
Upgrade to JetBrains TeamCity version 2025.07 or later to remediate the vulnerability. Consider restricting plugin installations to trusted sources as a temporary measure.
While no active exploitation has been confirmed, the vulnerability's nature suggests a potential for exploitation, and it's recommended to apply the patch promptly.
Refer to the JetBrains security advisory for detailed information and updates: [https://www.jetbrains.com/security/announcements/cve-2025-54531/]
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.