प्लेटफ़ॉर्म
teamcity
घटक
teamcity
में ठीक किया गया
2025.07
CVE-2025-54531 JetBrains TeamCity में एक पथ पारगमन भेद्यता है। इस भेद्यता के कारण, प्लगइन अनपैकिंग प्रक्रिया के दौरान Windows पर हमलावर मनमाने ढंग से फ़ाइलों तक पहुंच सकते हैं, जिससे संभावित रूप से संवेदनशील डेटा का खुलासा हो सकता है। यह भेद्यता TeamCity के संस्करण 0 से 2025.07 तक के संस्करणों को प्रभावित करती है। 2025.07 संस्करण में एक पैच जारी किया गया है।
यह भेद्यता हमलावरों को TeamCity सर्वर पर मनमाने ढंग से फ़ाइलों को पढ़ने की अनुमति देती है, बशर्ते कि वे प्लगइन अनपैकिंग प्रक्रिया को प्रभावित कर सकें। इसका मतलब है कि हमलावर कॉन्फ़िगरेशन फ़ाइलों, डेटाबेस क्रेडेंशियल्स या अन्य संवेदनशील जानकारी तक पहुंच प्राप्त कर सकते हैं। यदि हमलावर TeamCity सर्वर पर व्यवस्थापक विशेषाधिकारों तक पहुंच प्राप्त कर सकता है, तो वे सिस्टम पर नियंत्रण प्राप्त कर सकते हैं और अन्य प्रणालियों में आगे बढ़ सकते हैं। इस भेद्यता का शोषण करने के लिए हमलावरों को TeamCity सर्वर पर प्लगइन अनपैकिंग प्रक्रिया को प्रभावित करने में सक्षम होना चाहिए, जो कि एक जटिल कार्य हो सकता है।
CVE-2025-54531 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन भेद्यता की गंभीरता और पथ पारगमन भेद्यताओं के लिए ज्ञात शोषण के कारण, इसका शोषण किया जा सकता है। यह KEV (Know Exploited Vulnerabilities) सूची में शामिल नहीं है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक ज्ञात नहीं हैं। NVD और CISA ने इस CVE के लिए कोई अतिरिक्त जानकारी जारी नहीं की है।
Organizations heavily reliant on JetBrains TeamCity for their CI/CD pipelines are particularly at risk. This includes development teams using TeamCity to automate builds, testing, and deployments. Environments with lax plugin installation policies or inadequate file system permissions are also more vulnerable.
• windows / teamcity:
Get-ChildItem -Path "C:\Program Files\JetBrains\TeamCity\plugins\*\" -Recurse -ErrorAction SilentlyContinue | Where-Object {$_.FullName -match '\\..\\'}• teamcity: Examine TeamCity server logs for plugin installation attempts from untrusted sources or unusual file access patterns during plugin unpacking. • generic web: Monitor TeamCity server access logs for requests attempting to access files outside of the expected plugin directory structure.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.00% (0% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2025-54531 को कम करने के लिए, JetBrains TeamCity को संस्करण 2025.07 या बाद के संस्करण में अपग्रेड करने की अनुशंसा की जाती है। यदि अपग्रेड तत्काल संभव नहीं है, तो प्लगइन अनपैकिंग को अस्थायी रूप से अक्षम करने पर विचार करें, हालांकि यह TeamCity की कार्यक्षमता को सीमित कर सकता है। यह सुनिश्चित करें कि TeamCity सर्वर को फ़ायरवॉल द्वारा सुरक्षित किया गया है और केवल अधिकृत उपयोगकर्ताओं को ही पहुंच प्राप्त है। TeamCity सर्वर पर अनधिकृत पहुंच को रोकने के लिए मजबूत पासवर्ड और बहु-कारक प्रमाणीकरण का उपयोग करें। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता को ठीक किया गया है, TeamCity सर्वर पर प्लगइन अनपैकिंग का परीक्षण करें।
Actualice TeamCity a la versión 2025.07 o posterior. Esta actualización corrige la vulnerabilidad de path traversal durante el desempaquetado de plugins en Windows.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-54531 JetBrains TeamCity में एक भेद्यता है जो हमलावरों को प्लगइन अनपैकिंग के दौरान Windows पर मनमाना फ़ाइलों तक पहुंचने की अनुमति देती है।
यदि आप JetBrains TeamCity के संस्करण 0 से 2025.07 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2025-54531 को ठीक करने के लिए, JetBrains TeamCity को संस्करण 2025.07 या बाद के संस्करण में अपग्रेड करें।
CVE-2025-54531 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसका शोषण किया जा सकता है।
आप JetBrains सुरक्षा सलाहकार यहां पा सकते हैं: [https://www.jetbrains.com/security/advisories/](https://www.jetbrains.com/security/advisories/)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।