Plateforme
teamcity
Composant
teamcity
Corrigé dans
2025.07
Une vulnérabilité de contournement de chemin (Path Traversal) a été découverte dans JetBrains TeamCity, affectant les versions antérieures à 2025.07. Cette faille permet à un attaquant d'accéder à des fichiers sensibles sur le système en exploitant le processus de déballage des plugins sous Windows. La vulnérabilité a été publiée le 28 juillet 2025 et une correction est disponible dans la version 2025.07.
L'exploitation réussie de cette vulnérabilité permet à un attaquant de contourner les mécanismes de sécurité et d'accéder à des fichiers arbitraires sur le serveur TeamCity. Cela pourrait inclure des informations d'identification, des clés de chiffrement, des données de configuration sensibles ou même le code source du projet. L'attaquant pourrait potentiellement compromettre l'ensemble du système, en extrayant des informations confidentielles ou en modifiant les données. Bien que la vulnérabilité soit spécifique à Windows, elle représente un risque significatif pour les environnements d'hébergement où TeamCity est déployé.
Cette vulnérabilité a été rendue publique le 28 juillet 2025. Son score CVSS de 7.7 (HAUTE) indique une probabilité d'exploitation significative. Il n'y a pas d'indications d'une exploitation active à ce jour, ni de preuve qu'elle ait été ajoutée au catalogue KEV de CISA. Des preuves de concept (PoC) publiques n'étaient pas disponibles au moment de la publication.
Organizations heavily reliant on JetBrains TeamCity for their CI/CD pipelines are particularly at risk. This includes development teams using TeamCity to automate builds, testing, and deployments. Environments with lax plugin installation policies or inadequate file system permissions are also more vulnerable.
• windows / teamcity:
Get-ChildItem -Path "C:\Program Files\JetBrains\TeamCity\plugins\*\" -Recurse -ErrorAction SilentlyContinue | Where-Object {$_.FullName -match '\\..\\'}• teamcity: Examine TeamCity server logs for plugin installation attempts from untrusted sources or unusual file access patterns during plugin unpacking. • generic web: Monitor TeamCity server access logs for requests attempting to access files outside of the expected plugin directory structure.
disclosure
Statut de l'Exploit
EPSS
0.00% (percentile 0%)
CISA SSVC
Vecteur CVSS
La solution la plus efficace est de mettre à jour TeamCity vers la version 2025.07 ou ultérieure, qui corrige cette vulnérabilité. En attendant la mise à jour, il est recommandé de désactiver temporairement le déballage automatique des plugins si cela est possible sans impacter les fonctionnalités essentielles. Surveillez attentivement les journaux d'accès et d'erreurs pour détecter toute activité suspecte liée au déballage de plugins. Si l'environnement le permet, configurez un pare-feu d'application web (WAF) pour bloquer les requêtes contenant des séquences de caractères potentiellement malveillantes dans les chemins d'accès aux fichiers.
Actualice TeamCity a la versión 2025.07 o posterior. Esta actualización corrige la vulnerabilidad de path traversal durante el desempaquetado de plugins en Windows.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-54531 is a Path Traversal vulnerability in JetBrains TeamCity versions 0–2025.07, allowing attackers to access files via plugin unpacking on Windows.
If you are running JetBrains TeamCity versions 0–2025.07 on a Windows server, you are potentially affected by this vulnerability.
Upgrade to JetBrains TeamCity version 2025.07 or later to remediate the vulnerability. Consider restricting plugin installations to trusted sources as a temporary measure.
While no active exploitation has been confirmed, the vulnerability's nature suggests a potential for exploitation, and it's recommended to apply the patch promptly.
Refer to the JetBrains security advisory for detailed information and updates: [https://www.jetbrains.com/security/announcements/cve-2025-54531/]
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.