LOWCVE-2025-54529CVSS 3.7

在 JetBrains TeamCity 2025.07 之前的版本中,外部 OAuth 登录集成存在 CSRF 漏洞

平台

teamcity

组件

teamcity

修复版本

2025.07

AI Confidence: highNVDEPSS 0.0%已审阅: 2026年5月

CVE-2025-54529 描述了 JetBrains TeamCity 在 2025.07 版本之前的外部 OAuth 登录集成中存在的跨站请求伪造 (CSRF) 漏洞。攻击者可以利用此漏洞诱使用户在不知情的情况下执行未经授权的操作。此漏洞影响 TeamCity 0 到 2025.07 版本。JetBrains 已发布 2025.07 版本以解决此问题。

影响与攻击场景

此 CSRF 漏洞允许攻击者在受影响的 TeamCity 实例中执行未经授权的操作,例如更改用户权限、创建新的项目或修改现有项目配置。攻击者可以通过诱骗用户点击恶意链接或访问恶意网站来利用此漏洞。由于 TeamCity 通常用于持续集成和持续交付 (CI/CD) 流程,因此此漏洞可能导致严重的供应链安全风险。攻击者可以利用此漏洞破坏构建过程或在部署到生产环境之前引入恶意代码。

利用背景

此漏洞已公开披露,并且存在利用此漏洞的潜在风险。目前尚未观察到大规模的利用活动,但由于 CSRF 漏洞通常易于利用,因此建议尽快采取缓解措施。该漏洞已发布于 2025-07-28。

哪些人处于风险中翻译中…

Organizations utilizing JetBrains TeamCity with external OAuth login integrations are at risk. This includes teams relying on OAuth for authentication with third-party services, particularly those with legacy TeamCity configurations or those who have not recently updated their TeamCity instance.

检测步骤翻译中…

• java / server:

ps -ef | grep TeamCity

• java / server:

journalctl -u teamcity-server | grep -i "oauth"

• generic web:

curl -I https://teamcity.example.com/oauth/authorize

• generic web:

grep -r "oauth_token" /var/log/apache2/access.log

攻击时间线

  1. Disclosure

    disclosure

威胁情报

漏洞利用状态

概念验证未知
CISA KEVNO
互联网暴露

EPSS

0.00% (0% 百分位)

CISA SSVC

利用情况none
可自动化no
技术影响partial

CVSS 向量

威胁情报· CVSS 3.1CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:L/I:L/A:N3.7LOWAttack VectorNetwork攻击者如何到达目标Attack ComplexityHigh利用漏洞所需的条件Privileges RequiredLow攻击所需的认证级别User InteractionRequired是否需要受害者采取行动ScopeUnchanged超出受影响组件的影响范围ConfidentialityLow敏感数据泄露风险IntegrityLow数据未授权篡改风险AvailabilityNone服务中断风险nextguardhq.com · CVSS v3.1 基础分数
这些指标意味着什么?
Attack Vector
网络 — 可通过互联网远程利用,无需物理或本地访问。攻击面最大。
Attack Complexity
高 — 需要竞态条件、非默认配置或特定情况。难以可靠利用。
Privileges Required
低 — 任何有效用户账户均可。
User Interaction
需要 — 受害者必须打开文件、点击链接或访问特制页面。
Scope
未改变 — 影响仅限于脆弱组件本身。
Confidentiality
低 — 可访问部分数据。
Integrity
低 — 攻击者可修改部分数据,影响有限。
Availability
无 — 无可用性影响。

受影响的软件

组件teamcity
供应商JetBrains
影响范围修复版本
0 – 2025.072025.07

弱点分类 (CWE)

时间线

  1. 已保留
  2. 发布日期
  3. EPSS 更新日期

缓解措施和替代方案

最有效的缓解措施是升级到 JetBrains TeamCity 2025.07 或更高版本。如果无法立即升级,建议实施额外的安全控制措施,例如实施严格的输入验证和输出编码,以防止 CSRF 攻击。此外,可以考虑使用内容安全策略 (CSP) 来限制浏览器可以加载的资源,从而降低 CSRF 攻击的风险。请在升级后验证 TeamCity 的配置,确保 OAuth 集成已正确配置,并禁用不必要的权限。

修复方法

将 TeamCity 更新到 2025.07 或更高版本。这将修复外部 OAuth 登录集成中的 CSRF 漏洞。请参阅 JetBrains 网站以获取有关如何更新 TeamCity 的说明。

CVE 安全通讯

漏洞分析和关键警报直接发送到您的邮箱。

常见问题

什么是 CVE-2025-54529 — CSRF 在 JetBrains TeamCity 中?

CVE-2025-54529 是 JetBrains TeamCity 在 2025.07 之前的外部 OAuth 登录集成中发现的跨站请求伪造 (CSRF) 漏洞,攻击者可以诱骗用户执行未经授权的操作。

我是否受到 CVE-2025-54529 在 JetBrains TeamCity 中影响?

如果您正在使用 JetBrains TeamCity 0 到 2025.07 之间的版本,则您可能受到此漏洞的影响。请尽快升级到 2025.07 或更高版本。

我如何修复 CVE-2025-54529 在 JetBrains TeamCity 中?

最有效的修复方法是升级到 JetBrains TeamCity 2025.07 或更高版本。如果无法立即升级,请实施额外的安全控制措施,例如严格的输入验证。

CVE-2025-54529 是否正在被积极利用?

虽然目前尚未观察到大规模的利用活动,但由于 CSRF 漏洞通常易于利用,因此建议尽快采取缓解措施。

在哪里可以找到 JetBrains TeamCity 官方关于 CVE-2025-54529 的公告?

请访问 JetBrains 安全公告页面以获取有关 CVE-2025-54529 的官方信息:https://www.jetbrains.com/security/announcements/

你的项目受影响吗?

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。