Plateforme
teamcity
Composant
teamcity
Corrigé dans
2025.07
La vulnérabilité CVE-2025-54529 affecte JetBrains TeamCity versions antérieures à 2025.07. Il s'agit d'une faille de Cross-Site Request Forgery (CSRF) dans l'intégration OAuth externe. Cette vulnérabilité permet à un attaquant d'exploiter l'authentification OAuth pour exécuter des actions non autorisées au nom d'un utilisateur authentifié. Une version corrigée, 2025.07, est désormais disponible.
Un attaquant exploitant avec succès cette vulnérabilité CSRF peut potentiellement effectuer des actions non autorisées au sein de l'environnement TeamCity, telles que modifier les paramètres de configuration, créer de nouveaux utilisateurs ou même compromettre des données sensibles. L'impact dépendra des privilèges de l'utilisateur dont le jeton OAuth est compromis. Cette faille est particulièrement préoccupante si l'intégration OAuth est utilisée avec des applications tierces, car un attaquant pourrait exploiter une vulnérabilité dans ces applications pour lancer une attaque CSRF contre TeamCity. Bien que la sévérité soit classée comme faible, l'exploitation réussie peut entraîner des modifications non autorisées de la configuration ou l'accès à des informations sensibles.
La vulnérabilité a été rendue publique le 2025-07-28. Il n'y a pas d'indication d'une exploitation active à ce jour. Aucun Proof of Concept (PoC) public n'a été identifié. La vulnérabilité n'a pas été ajoutée au catalogue KEV de CISA. La probabilité d'exploitation est considérée comme faible en raison de l'absence de PoC et de l'absence de rapports d'exploitation active.
Organizations utilizing JetBrains TeamCity with external OAuth login integrations are at risk. This includes teams relying on OAuth for authentication with third-party services, particularly those with legacy TeamCity configurations or those who have not recently updated their TeamCity instance.
• java / server:
ps -ef | grep TeamCity• java / server:
journalctl -u teamcity-server | grep -i "oauth"• generic web:
curl -I https://teamcity.example.com/oauth/authorize• generic web:
grep -r "oauth_token" /var/log/apache2/access.logdisclosure
Statut de l'Exploit
EPSS
0.00% (percentile 0%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour TeamCity vers la version 2025.07 ou ultérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, envisagez de mettre en œuvre des mesures de protection temporaires. Il est recommandé de désactiver temporairement l'intégration OAuth externe si elle n'est pas essentielle. En outre, assurez-vous que tous les utilisateurs utilisent des mots de passe forts et uniques. L'implémentation de politiques de sécurité du navigateur, telles que le blocage des fenêtres contextuelles provenant de domaines non fiables, peut également aider à atténuer le risque. Après la mise à jour, vérifiez la configuration de TeamCity pour vous assurer qu'aucune modification non autorisée n'a été apportée.
Mettez à jour TeamCity à la version 2025.07 ou ultérieure. Cela corrigera la vulnérabilité CSRF dans l'intégration de connexion OAuth externe. Consultez le site web de JetBrains pour obtenir des instructions sur la façon de mettre à jour TeamCity.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-54529 is a Cross-Site Request Forgery (CSRF) vulnerability affecting JetBrains TeamCity versions before 2025.07, allowing attackers to trigger unauthorized actions within the OAuth login flow.
If you are using JetBrains TeamCity versions 0–2025.07 and have external OAuth login integrations enabled, you are potentially affected by this vulnerability.
Upgrade JetBrains TeamCity to version 2025.07 or later to remediate the vulnerability. Consider temporary workarounds like stricter input validation if immediate upgrade is not possible.
As of the current disclosure date, there are no confirmed reports of active exploitation, but organizations should still prioritize patching to mitigate the risk.
Refer to the official JetBrains security advisory for CVE-2025-54529 on the JetBrains website for detailed information and updates.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.