Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 563

JetBrains TeamCity (CVE-2024-27198)

¿Qué es JetBrains TeamCity (CVE-2024-27198)?

JetBrains TeamCity (CVE-2024-27198)Bypass de autenticacion en JetBrains TeamCity on-premise que permite a un atacante sin autenticar tomar el control administrativo y ejecutar codigo en el servidor de compilacion.


CVE-2024-27198 es un bypass de autenticacion critico en los servidores on-premise de JetBrains TeamCity divulgado en marzo de 2024 por Rapid7. La falla permite a un atacante no autenticado que alcanza la interfaz web acceder a endpoints protegidos, crear una cuenta de administrador y ejecutar codigo arbitrario en el servidor de compilacion. Dado que TeamCity guarda codigo fuente, secretos y firma artefactos, un compromiso puede escalar a un ataque de cadena de suministro. La explotacion masiva comenzo a los pocos dias, con actores estatales y de ransomware desplegando webshells y mineros. La mitigacion exige actualizar a TeamCity 2023.11.4 o aplicar el parche oficial, y auditar cuentas, plugins y artefactos de compilacion.

Ejemplos

  1. 01

    Un atacante accede a un TeamCity expuesto, crea un usuario admin y anade un paso de build malicioso que exfiltra claves AWS.

  2. 02

    Un proveedor audita el historial de TeamCity en busca de cuentas admin creadas inesperadamente en marzo de 2024.

Preguntas frecuentes

¿Qué es JetBrains TeamCity (CVE-2024-27198)?

Bypass de autenticacion en JetBrains TeamCity on-premise que permite a un atacante sin autenticar tomar el control administrativo y ejecutar codigo en el servidor de compilacion. Pertenece a la categoría de Vulnerabilidades en ciberseguridad.

¿Qué significa JetBrains TeamCity (CVE-2024-27198)?

Bypass de autenticacion en JetBrains TeamCity on-premise que permite a un atacante sin autenticar tomar el control administrativo y ejecutar codigo en el servidor de compilacion.

¿Cómo funciona JetBrains TeamCity (CVE-2024-27198)?

CVE-2024-27198 es un bypass de autenticacion critico en los servidores on-premise de JetBrains TeamCity divulgado en marzo de 2024 por Rapid7. La falla permite a un atacante no autenticado que alcanza la interfaz web acceder a endpoints protegidos, crear una cuenta de administrador y ejecutar codigo arbitrario en el servidor de compilacion. Dado que TeamCity guarda codigo fuente, secretos y firma artefactos, un compromiso puede escalar a un ataque de cadena de suministro. La explotacion masiva comenzo a los pocos dias, con actores estatales y de ransomware desplegando webshells y mineros. La mitigacion exige actualizar a TeamCity 2023.11.4 o aplicar el parche oficial, y auditar cuentas, plugins y artefactos de compilacion.

¿Cómo defenderse de JetBrains TeamCity (CVE-2024-27198)?

Las defensas contra JetBrains TeamCity (CVE-2024-27198) combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para JetBrains TeamCity (CVE-2024-27198)?

Nombres alternativos comunes: CVE-2024-27198, Bypass de autenticacion en TeamCity.

Términos relacionados