JetBrains TeamCity — CVE-2024-27199
JetBrains TeamCity contains a relative path traversal vulnerability that could allow limited admin actions to be performed.
Required Action: Apply mitigations per vendor instructions, follow applicable BOD 22-01 guidance for cloud services, or discontinue use of the product if mitigations are unavailable.
Due Date: 2026-05-04
JetBrains TeamCity contains a critical relative path traversal vulnerability (CVSS 9.8) allowing limited admin actions to be performed by authenticated attackers. This vulnerability poses significant risk to organizations using TeamCity for CI/CD operations, particularly in regulated sectors. Immediate mitigation and vendor guidance implementation are required until patches become available.
Immediate Actions:
1. Inventory all TeamCity instances across your organization and document version numbers
2. Restrict TeamCity access to trusted networks only using firewall rules and VPN requirements
3. Implement strict authentication controls and disable unnecessary admin accounts
4. Enable comprehensive audit logging for all TeamCity administrative actions
5. Monitor for suspicious file access patterns and path traversal attempts
Patching Guidance:
- Contact JetBrains support immediately for patch availability timeline
- Subscribe to JetBrains security advisories for patch release notifications
- Prepare isolated test environments for patch validation before production deployment
Compensating Controls:
- Implement Web Application Firewall (WAF) rules to detect and block path traversal patterns (../, ..\ sequences)
- Deploy file integrity monitoring on TeamCity installation directories
- Implement principle of least privilege for TeamCity service accounts
- Segment TeamCity infrastructure from production systems
- Conduct daily reviews of TeamCity audit logs for unauthorized access attempts
Detection Rules:
- Monitor for HTTP requests containing encoded path traversal sequences (%2e%2e, %252e%252e)
- Alert on failed authentication attempts followed by successful admin actions
- Track file access outside expected TeamCity directories
- Monitor for unusual API calls to admin endpoints
الإجراءات الفورية:
1. قم بحصر جميع مثيلات TeamCity عبر مؤسستك وتوثيق أرقام الإصدارات
2. قيد الوصول إلى TeamCity على الشبكات الموثوقة فقط باستخدام قواعد جدار الحماية ومتطلبات VPN
3. تطبيق عناصر تحكم مصادقة صارمة وتعطيل حسابات المسؤول غير الضرورية
4. تفعيل تسجيل التدقيق الشامل لجميع إجراءات إدارة TeamCity
5. مراقبة أنماط الوصول إلى الملفات المريبة ومحاولات اجتياز المسار
إرشادات التصحيح:
- اتصل بدعم JetBrains فوراً للاستفسار عن توفر التصحيح
- اشترك في تنبيهات أمان JetBrains لإشعارات إصدار التصحيح
- جهز بيئات اختبار معزولة للتحقق من صحة التصحيح قبل النشر في الإنتاج
عناصر التحكم البديلة:
- تطبيق قواعد جدار تطبيقات الويب (WAF) للكشف عن أنماط اجتياز المسار وحجبها
- نشر مراقبة سلامة الملفات على دلائل تثبيت TeamCity
- تطبيق مبدأ أقل امتياز لحسابات خدمة TeamCity
- فصل بنية TeamCity عن أنظمة الإنتاج
- إجراء مراجعات يومية لسجلات تدقيق TeamCity للكشف عن محاولات الوصول غير المصرح
قواعد الكشف:
- مراقبة طلبات HTTP التي تحتوي على تسلسلات اجتياز مسار مشفرة
- تنبيهات محاولات المصادقة الفاشلة متبوعة بإجراءات إدارية ناجحة
- تتبع الوصول إلى الملفات خارج دلائل TeamCity المتوقعة
- مراقبة استدعاءات API غير العادية لنقاط نهاية المسؤول