Plataforma
teamcity
Componente
teamcity
Corregido en
2025.11
Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) almacenada en JetBrains TeamCity, afectando a versiones anteriores a 2025.11. Esta vulnerabilidad permite a un atacante inyectar scripts maliciosos que se ejecutan en el contexto del usuario, comprometiendo potencialmente la confidencialidad e integridad de la información. Las versiones afectadas son desde la 0 hasta la 2025.11, siendo la solución aplicar la actualización a la versión 2025.11.
La vulnerabilidad XSS almacenada en TeamCity permite a un atacante inyectar código JavaScript malicioso en la página agentpushInstall. Cuando un usuario visita esta página, el script se ejecuta en su navegador, permitiendo al atacante robar cookies de sesión, redirigir al usuario a sitios web maliciosos o modificar el contenido de la página. El impacto puede ser significativo, ya que un atacante podría obtener acceso no autorizado a la cuenta de un usuario y realizar acciones en su nombre. La severidad es baja, pero la facilidad de explotación y el potencial de robo de credenciales hacen que esta vulnerabilidad sea preocupante. Un ataque exitoso podría comprometer la seguridad de todo el entorno TeamCity.
La vulnerabilidad fue publicada el 16 de diciembre de 2025. No se ha reportado su inclusión en el KEV de CISA ni la existencia de exploits públicos activos. La probabilidad de explotación se considera baja, aunque la naturaleza de las vulnerabilidades XSS las hace susceptibles a ataques automatizados. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada con esta vulnerabilidad.
Organizations using JetBrains TeamCity for continuous integration and continuous delivery (CI/CD) are at risk, particularly those relying on older versions (0–2025.11). Teams managing sensitive build configurations or project data are especially vulnerable.
• java / server:
grep -r 'agentpushInstall' /opt/teamcity/webapps/ROOT/scripts/• generic web:
curl -I https://your-teamcity-instance/build-agents/install | grep -i 'X-Content-Type-Options'disclosure
Estado del Exploit
EPSS
0.01% (1% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2025-68163 es actualizar TeamCity a la versión 2025.11 o superior, donde la vulnerabilidad ha sido corregida. Si la actualización inmediata no es posible, se recomienda implementar medidas de seguridad adicionales, como la validación y el saneamiento de todas las entradas de usuario en la página agentpushInstall. Además, se pueden configurar reglas en un Web Application Firewall (WAF) para bloquear solicitudes que contengan código JavaScript sospechoso. Monitorear los registros de TeamCity en busca de patrones de inyección de scripts también puede ayudar a detectar y responder a posibles ataques.
Actualice JetBrains TeamCity a la versión 2025.11 o posterior. Esto solucionará la vulnerabilidad XSS almacenada en la página agentpushInstall.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-68163 is a stored XSS vulnerability affecting JetBrains TeamCity versions before 2025.11, allowing attackers to inject malicious scripts on the agentpushInstall page.
If you are using JetBrains TeamCity versions 0–2025.11, you are potentially affected by this vulnerability. Upgrade to 2025.11 or later to mitigate the risk.
The recommended fix is to upgrade to JetBrains TeamCity version 2025.11 or a later version. This includes the necessary security patch to address the XSS vulnerability.
As of the current date, there are no confirmed reports of active exploitation of CVE-2025-68163, but it is crucial to apply the patch proactively.
Please refer to the official JetBrains security advisory for CVE-2025-68163 on the JetBrains website: [https://www.jetbrains.com/security/advisories/]
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.