Plataforma
teamcity
Componente
teamcity
Corrigido em
2025.07
Uma vulnerabilidade de Path Traversal foi descoberta no JetBrains TeamCity, afetando versões anteriores a 2025.07. Essa falha permite que um atacante explore o processo de descompactação de plugins no Windows, potencialmente obtendo acesso não autorizado a arquivos sensíveis no sistema. A atualização para a versão 2025.07 corrige essa vulnerabilidade, mitigando o risco de exploração.
A vulnerabilidade de Path Traversal no TeamCity permite que um atacante, ao explorar o processo de descompactação de plugins, acesse arquivos fora do diretório pretendido. Isso pode levar à exposição de informações confidenciais, como senhas, chaves de API, dados de configuração e até mesmo código-fonte. Em um cenário de ataque bem-sucedido, um invasor poderia ler arquivos críticos do sistema, modificar configurações ou até mesmo executar código malicioso, comprometendo a integridade e a confidencialidade do ambiente TeamCity. A gravidade da vulnerabilidade é amplificada pela possibilidade de acesso remoto, permitindo que atacantes explorem a falha sem a necessidade de acesso físico ao servidor.
A vulnerabilidade CVE-2025-54531 foi divulgada em 28 de julho de 2025. Não há evidências de exploração ativa em campanhas direcionadas no momento da publicação. A ausência de um Proof of Concept (PoC) publicamente disponível dificulta a avaliação precisa da probabilidade de exploração, mas a natureza da vulnerabilidade (Path Traversal) a torna um alvo potencial para atacantes. A vulnerabilidade não está listada no KEV (CISA Known Exploited Vulnerabilities) no momento da publicação.
Organizations heavily reliant on JetBrains TeamCity for their CI/CD pipelines are particularly at risk. This includes development teams using TeamCity to automate builds, testing, and deployments. Environments with lax plugin installation policies or inadequate file system permissions are also more vulnerable.
• windows / teamcity:
Get-ChildItem -Path "C:\Program Files\JetBrains\TeamCity\plugins\*\" -Recurse -ErrorAction SilentlyContinue | Where-Object {$_.FullName -match '\\..\\'}• teamcity: Examine TeamCity server logs for plugin installation attempts from untrusted sources or unusual file access patterns during plugin unpacking. • generic web: Monitor TeamCity server access logs for requests attempting to access files outside of the expected plugin directory structure.
disclosure
Status do Exploit
EPSS
0.00% (percentil 0%)
CISA SSVC
Vetor CVSS
A mitigação primária para a vulnerabilidade CVE-2025-54531 é a atualização imediata do JetBrains TeamCity para a versão 2025.07 ou superior. Se a atualização imediata não for possível devido a problemas de compatibilidade ou tempo de inatividade, considere implementar medidas de segurança adicionais, como restringir o acesso ao diretório de plugins e monitorar a atividade do sistema em busca de sinais de exploração. Implementar regras de firewall para limitar o acesso à interface de administração do TeamCity também pode ajudar a reduzir a superfície de ataque. Após a atualização, verifique os logs do sistema para garantir que a vulnerabilidade foi corrigida e que não há sinais de atividade maliciosa.
Actualice TeamCity a la versión 2025.07 o posterior. Esta actualización corrige la vulnerabilidad de path traversal durante el desempaquetado de plugins en Windows.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-54531 is a Path Traversal vulnerability in JetBrains TeamCity versions 0–2025.07, allowing attackers to access files via plugin unpacking on Windows.
If you are running JetBrains TeamCity versions 0–2025.07 on a Windows server, you are potentially affected by this vulnerability.
Upgrade to JetBrains TeamCity version 2025.07 or later to remediate the vulnerability. Consider restricting plugin installations to trusted sources as a temporary measure.
While no active exploitation has been confirmed, the vulnerability's nature suggests a potential for exploitation, and it's recommended to apply the patch promptly.
Refer to the JetBrains security advisory for detailed information and updates: [https://www.jetbrains.com/security/announcements/cve-2025-54531/]
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.