平台
teamcity
组件
teamcity
修复版本
2025.07
CVE-2025-54529 描述了 JetBrains TeamCity 在 2025.07 版本之前的外部 OAuth 登录集成中存在的跨站请求伪造 (CSRF) 漏洞。攻击者可以利用此漏洞诱使用户在不知情的情况下执行未经授权的操作。此漏洞影响 TeamCity 0 到 2025.07 版本。JetBrains 已发布 2025.07 版本以解决此问题。
此 CSRF 漏洞允许攻击者在受影响的 TeamCity 实例中执行未经授权的操作,例如更改用户权限、创建新的项目或修改现有项目配置。攻击者可以通过诱骗用户点击恶意链接或访问恶意网站来利用此漏洞。由于 TeamCity 通常用于持续集成和持续交付 (CI/CD) 流程,因此此漏洞可能导致严重的供应链安全风险。攻击者可以利用此漏洞破坏构建过程或在部署到生产环境之前引入恶意代码。
此漏洞已公开披露,并且存在利用此漏洞的潜在风险。目前尚未观察到大规模的利用活动,但由于 CSRF 漏洞通常易于利用,因此建议尽快采取缓解措施。该漏洞已发布于 2025-07-28。
Organizations utilizing JetBrains TeamCity with external OAuth login integrations are at risk. This includes teams relying on OAuth for authentication with third-party services, particularly those with legacy TeamCity configurations or those who have not recently updated their TeamCity instance.
• java / server:
ps -ef | grep TeamCity• java / server:
journalctl -u teamcity-server | grep -i "oauth"• generic web:
curl -I https://teamcity.example.com/oauth/authorize• generic web:
grep -r "oauth_token" /var/log/apache2/access.logdisclosure
漏洞利用状态
EPSS
0.00% (0% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是升级到 JetBrains TeamCity 2025.07 或更高版本。如果无法立即升级,建议实施额外的安全控制措施,例如实施严格的输入验证和输出编码,以防止 CSRF 攻击。此外,可以考虑使用内容安全策略 (CSP) 来限制浏览器可以加载的资源,从而降低 CSRF 攻击的风险。请在升级后验证 TeamCity 的配置,确保 OAuth 集成已正确配置,并禁用不必要的权限。
将 TeamCity 更新到 2025.07 或更高版本。这将修复外部 OAuth 登录集成中的 CSRF 漏洞。请参阅 JetBrains 网站以获取有关如何更新 TeamCity 的说明。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-54529 是 JetBrains TeamCity 在 2025.07 之前的外部 OAuth 登录集成中发现的跨站请求伪造 (CSRF) 漏洞,攻击者可以诱骗用户执行未经授权的操作。
如果您正在使用 JetBrains TeamCity 0 到 2025.07 之间的版本,则您可能受到此漏洞的影响。请尽快升级到 2025.07 或更高版本。
最有效的修复方法是升级到 JetBrains TeamCity 2025.07 或更高版本。如果无法立即升级,请实施额外的安全控制措施,例如严格的输入验证。
虽然目前尚未观察到大规模的利用活动,但由于 CSRF 漏洞通常易于利用,因此建议尽快采取缓解措施。
请访问 JetBrains 安全公告页面以获取有关 CVE-2025-54529 的官方信息:https://www.jetbrains.com/security/announcements/