Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 563

JetBrains TeamCity (CVE-2024-27198)

Was ist JetBrains TeamCity (CVE-2024-27198)?

JetBrains TeamCity (CVE-2024-27198)Authentifizierungsumgehung in JetBrains TeamCity On-Premises, die unauthentisierten Angreifern administrative Uebernahme und Code-Ausfuehrung auf dem Build-Server erlaubt.


CVE-2024-27198 ist eine kritische Authentifizierungsumgehung in JetBrains TeamCity On-Premises-Servern, die Rapid7 im Maerz 2024 veroeffentlichte. Ein unauthentisierter Angreifer, der die TeamCity-Web-Oberflaeche erreicht, kann geschuetzte Endpunkte ansprechen, ein Administratorkonto anlegen und beliebigen Code auf dem Build-Server ausfuehren. Da TeamCity Quellcode und Geheimnisse haelt und Artefakte signiert, kann eine Kompromittierung zu einem Lieferketten-Angriff eskalieren. Massenexploits begannen innerhalb weniger Tage nach Offenlegung; staatsnahe Akteure und Ransomware-Gruppen installierten Webshells und Miner. Abhilfe schaffen Updates auf TeamCity 2023.11.4 oder der offizielle Patch sowie Audits von Konten, Plugins und Build-Artefakten.

Beispiele

  1. 01

    Ein Angreifer erreicht einen exponierten TeamCity-Server, legt einen Admin-User an und fuegt einen Build-Schritt ein, der AWS-Keys exfiltriert.

  2. 02

    Ein Hersteller pruest seine TeamCity-Build-Historie auf unerwartete Admin-Anlagen im Maerz 2024.

Häufige Fragen

Was ist JetBrains TeamCity (CVE-2024-27198)?

Authentifizierungsumgehung in JetBrains TeamCity On-Premises, die unauthentisierten Angreifern administrative Uebernahme und Code-Ausfuehrung auf dem Build-Server erlaubt. Es gehört zur Kategorie Schwachstellen der Cybersicherheit.

Was bedeutet JetBrains TeamCity (CVE-2024-27198)?

Authentifizierungsumgehung in JetBrains TeamCity On-Premises, die unauthentisierten Angreifern administrative Uebernahme und Code-Ausfuehrung auf dem Build-Server erlaubt.

Wie funktioniert JetBrains TeamCity (CVE-2024-27198)?

CVE-2024-27198 ist eine kritische Authentifizierungsumgehung in JetBrains TeamCity On-Premises-Servern, die Rapid7 im Maerz 2024 veroeffentlichte. Ein unauthentisierter Angreifer, der die TeamCity-Web-Oberflaeche erreicht, kann geschuetzte Endpunkte ansprechen, ein Administratorkonto anlegen und beliebigen Code auf dem Build-Server ausfuehren. Da TeamCity Quellcode und Geheimnisse haelt und Artefakte signiert, kann eine Kompromittierung zu einem Lieferketten-Angriff eskalieren. Massenexploits begannen innerhalb weniger Tage nach Offenlegung; staatsnahe Akteure und Ransomware-Gruppen installierten Webshells und Miner. Abhilfe schaffen Updates auf TeamCity 2023.11.4 oder der offizielle Patch sowie Audits von Konten, Plugins und Build-Artefakten.

Wie schützt man sich gegen JetBrains TeamCity (CVE-2024-27198)?

Schutzmaßnahmen gegen JetBrains TeamCity (CVE-2024-27198) kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für JetBrains TeamCity (CVE-2024-27198)?

Übliche alternative Bezeichnungen: CVE-2024-27198, TeamCity-Auth-Bypass.

Verwandte Begriffe