
严重性:中
类型:漏洞
CVE:CVE-2025-68165
在JetBrains TeamCity 2025.11之前的版本中,VCS根设置界面存在反射型跨站脚本(XSS)漏洞。
技术摘要
CVE-2025-68165是一个反射型跨站脚本(XSS)漏洞,归类于CWE-79,存在于流行的持续集成和部署服务器JetBrains TeamCity中。该缺陷存在于2025.11之前版本的VCS根设置界面。
反射型XSS发生在Web应用程序未经适当清理或编码,立即返回不受信任的输入时,攻击者从而可以注入恶意JavaScript代码。在这种情况下,攻击者可以精心构造一个URL或输入,当有权访问TeamCity界面的用户访问或提交该内容时,将在受害者的浏览器上下文中执行任意脚本。这可能导致会话劫持、窃取敏感信息或代表用户执行未经授权的操作。
该漏洞不需要任何权限(PR:N),但确实需要用户交互(UI:R),例如点击恶意链接。攻击媒介是基于网络的(AV:N),攻击复杂度较低(AC:L)。对机密性和完整性的影响有限(C:L, I:L),对可用性没有影响(A:N)。目前尚未报告已知的公开漏洞利用,但该漏洞已公开披露,并被分配了5.4的CVSS分数,表明其为中等严重性。缺少补丁链接表明修复可能仍在进行中或刚刚发布。
JetBrains TeamCity广泛用于软件开发环境,使得此漏洞对依赖其进行构建自动化和部署流水线的组织具有相关性。
潜在影响
对于欧洲组织而言,TeamCity中的反射型XSS漏洞可能允许攻击者危害用户会话、窃取身份验证令牌或在TeamCity界面内执行未经授权的操作。这可能导致敏感的构建配置、源代码仓库凭据或流水线操作被暴露,从而可能破坏软件交付过程的完整性。虽然该漏洞不直接影响系统可用性,但机密性和完整性风险可能助长进一步的攻击,例如供应链损害或网络内的横向移动。
拥有大型开发团队并使用TeamCity的组织面临更高风险,尤其是在用户未接受过识别网络钓鱼或恶意链接培训的情况下。中等严重性表明存在中等风险,应及时解决以防止利用,尤其是在TeamCity暴露于互联网或可供许多用户访问的环境中。
缓解建议
受影响国家
德国、法国、英国、荷兰、瑞典、芬兰
aeYFGlNGPch5/i0AskAWpmMVXj3lzK9JFM/1O1GWF7BVctNV+g6XqwJiCzacWQB1hZvo5P11jX+x1fVTN8QA9PNy/8P453JuZ5lTZ7BFPQgNb/Y9g6/4Frz4OK+Pkpkx
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。