Platform
teamcity
Component
teamcity
Opgelost in
2025.07
CVE-2025-54531 beschrijft een Path Traversal kwetsbaarheid in JetBrains TeamCity. Deze kwetsbaarheid maakt misbruik van het plugin unpacking proces op Windows-systemen, waardoor ongeautoriseerde toegang tot bestanden mogelijk is. De kwetsbaarheid treft versies van TeamCity tussen 0 en 2025.07. Een update naar versie 2025.07 is beschikbaar om dit probleem te verhelpen.
Een succesvolle exploitatie van deze Path Traversal kwetsbaarheid kan leiden tot ongeautoriseerde toegang tot gevoelige bestanden op het TeamCity-systeem. Dit kan configuratiebestanden, credentials of andere vertrouwelijke informatie omvatten. Afhankelijk van de bestanden die toegankelijk zijn, kan een aanvaller de controle over het TeamCity-systeem overnemen, gevoelige data stelen of de werking van de CI/CD-pipeline verstoren. De impact is vergelijkbaar met scenario's waarbij een aanvaller toegang krijgt tot de root directory van een webserver via een path traversal kwetsbaarheid.
Deze kwetsbaarheid is openbaar gemaakt op 2025-07-28. Er is momenteel geen informatie beschikbaar over actieve exploitatiecampagnes. Er zijn geen public proof-of-concept exploits bekend. De kwetsbaarheid is opgenomen in het CISA KEV catalogus, wat wijst op een potentieel risico, maar de EPSS score is nog niet bekend.
Organizations heavily reliant on JetBrains TeamCity for their CI/CD pipelines are particularly at risk. This includes development teams using TeamCity to automate builds, testing, and deployments. Environments with lax plugin installation policies or inadequate file system permissions are also more vulnerable.
• windows / teamcity:
Get-ChildItem -Path "C:\Program Files\JetBrains\TeamCity\plugins\*\" -Recurse -ErrorAction SilentlyContinue | Where-Object {$_.FullName -match '\\..\\'}• teamcity: Examine TeamCity server logs for plugin installation attempts from untrusted sources or unusual file access patterns during plugin unpacking. • generic web: Monitor TeamCity server access logs for requests attempting to access files outside of the expected plugin directory structure.
disclosure
Exploit Status
EPSS
0.00% (0% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2025-54531 is het upgraden van JetBrains TeamCity naar versie 2025.07 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de rechten van de gebruiker die de plugin unpacking uitvoert. Controleer de TeamCity-installatie op ongebruikelijke bestanden of wijzigingen die kunnen wijzen op een inbreuk. Er zijn geen specifieke WAF-regels of configuratiewijzigingen die deze kwetsbaarheid volledig kunnen mitigeren, behalve het toepassen van de patch.
Actualice TeamCity a la versión 2025.07 o posterior. Esta actualización corrige la vulnerabilidad de path traversal durante el desempaquetado de plugins en Windows.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-54531 is a Path Traversal vulnerability in JetBrains TeamCity versions 0–2025.07, allowing attackers to access files via plugin unpacking on Windows.
If you are running JetBrains TeamCity versions 0–2025.07 on a Windows server, you are potentially affected by this vulnerability.
Upgrade to JetBrains TeamCity version 2025.07 or later to remediate the vulnerability. Consider restricting plugin installations to trusted sources as a temporary measure.
While no active exploitation has been confirmed, the vulnerability's nature suggests a potential for exploitation, and it's recommended to apply the patch promptly.
Refer to the JetBrains security advisory for detailed information and updates: [https://www.jetbrains.com/security/announcements/cve-2025-54531/]
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.