Platform
teamcity
Component
teamcity
Opgelost in
2025.07
CVE-2025-54529 beschrijft een Cross-Site Request Forgery (CSRF) kwetsbaarheid in JetBrains TeamCity. Deze kwetsbaarheid stelt een aanvaller in staat om ongeautoriseerde acties uit te voeren namens een geauthenticeerde gebruiker via de externe OAuth login integratie. De kwetsbaarheid treft versies van TeamCity 0 tot en met 2025.07. Een patch is beschikbaar in versie 2025.07.
Een succesvolle CSRF-aanval kan leiden tot ongeautoriseerde wijzigingen in TeamCity-configuraties, het toevoegen van nieuwe gebruikers met verhoogde privileges, of het uitvoeren van andere acties die normaal gesproken alleen door de gebruiker zelf zouden kunnen worden uitgevoerd. Dit kan resulteren in datalekken, compromittering van de server, of verstoring van de dienstverlening. Aangezien de kwetsbaarheid betrekking heeft op de OAuth login integratie, is het risico groter wanneer TeamCity is geïntegreerd met externe authenticatiesystemen zoals Google of Microsoft. De impact is beperkt tot de acties die de gecompromitteerde gebruiker kan uitvoeren.
Deze kwetsbaarheid werd publiekelijk bekendgemaakt op 2025-07-28. Er zijn momenteel geen publieke proof-of-concept exploits beschikbaar, maar de CSRF-natuur van de kwetsbaarheid maakt het relatief eenvoudig te exploiteren. De kwetsbaarheid is niet opgenomen in de CISA KEV catalogus. De kans op actieve exploitatie is momenteel laag, maar de eenvoud van de exploitatie maakt het een potentieel doelwit.
Organizations utilizing JetBrains TeamCity with external OAuth login integrations are at risk. This includes teams relying on OAuth for authentication with third-party services, particularly those with legacy TeamCity configurations or those who have not recently updated their TeamCity instance.
• java / server:
ps -ef | grep TeamCity• java / server:
journalctl -u teamcity-server | grep -i "oauth"• generic web:
curl -I https://teamcity.example.com/oauth/authorize• generic web:
grep -r "oauth_token" /var/log/apache2/access.logdisclosure
Exploit Status
EPSS
0.00% (0% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van JetBrains TeamCity naar versie 2025.07 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het implementeren van extra beveiligingsmaatregelen zoals het verifiëren van alle OAuth-aanvragen met behulp van een CAPTCHA of een andere vorm van gebruikersinteractie. Het configureren van een Web Application Firewall (WAF) om CSRF-tokens te valideren kan ook helpen om de aanval te blokkeren. Controleer de TeamCity logs op verdachte OAuth-aanvragen.
Werk TeamCity bij naar versie 2025.07 of hoger. Dit corrigeert de CSRF-vulnerability in de externe OAuth login integratie. Raadpleeg de JetBrains website voor instructies over hoe TeamCity bij te werken.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-54529 is a Cross-Site Request Forgery (CSRF) vulnerability affecting JetBrains TeamCity versions before 2025.07, allowing attackers to trigger unauthorized actions within the OAuth login flow.
If you are using JetBrains TeamCity versions 0–2025.07 and have external OAuth login integrations enabled, you are potentially affected by this vulnerability.
Upgrade JetBrains TeamCity to version 2025.07 or later to remediate the vulnerability. Consider temporary workarounds like stricter input validation if immediate upgrade is not possible.
As of the current disclosure date, there are no confirmed reports of active exploitation, but organizations should still prioritize patching to mitigate the risk.
Refer to the official JetBrains security advisory for CVE-2025-54529 on the JetBrains website for detailed information and updates.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.