Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 563

JetBrains TeamCity (CVE-2024-27198)

O que é JetBrains TeamCity (CVE-2024-27198)?

JetBrains TeamCity (CVE-2024-27198)Bypass de autenticacao no JetBrains TeamCity on-premises que permite a um atacante nao autenticado tomar acesso administrativo e executar codigo no servidor de build.


CVE-2024-27198 e um bypass critico de autenticacao nos servidores on-premises JetBrains TeamCity divulgado em marco de 2024 pela Rapid7. A falha permite a um atacante nao autenticado que alcance a interface web aceder a endpoints protegidos, criar uma conta de administrador e executar codigo arbitrario no servidor de build. Como o TeamCity guarda codigo-fonte e segredos e assina artefactos, um comprometimento pode evoluir para um ataque a cadeia de fornecimento de software. A exploracao em massa comecou poucos dias apos a divulgacao, com atores estatais e de ransomware a implantar webshells e mineradores. A mitigacao exige atualizar para TeamCity 2023.11.4 ou aplicar o patch oficial, e auditar contas, plugins e artefactos de build.

Exemplos

  1. 01

    Um atacante alcanca um TeamCity exposto, cria um utilizador admin e injeta um passo de build malicioso que exfiltra chaves AWS.

  2. 02

    Um fornecedor audita o historico de TeamCity em busca de contas admin criadas de forma inesperada em marco de 2024.

Perguntas frequentes

O que é JetBrains TeamCity (CVE-2024-27198)?

Bypass de autenticacao no JetBrains TeamCity on-premises que permite a um atacante nao autenticado tomar acesso administrativo e executar codigo no servidor de build. Pertence à categoria Vulnerabilidades da cibersegurança.

O que significa JetBrains TeamCity (CVE-2024-27198)?

Bypass de autenticacao no JetBrains TeamCity on-premises que permite a um atacante nao autenticado tomar acesso administrativo e executar codigo no servidor de build.

Como funciona JetBrains TeamCity (CVE-2024-27198)?

CVE-2024-27198 e um bypass critico de autenticacao nos servidores on-premises JetBrains TeamCity divulgado em marco de 2024 pela Rapid7. A falha permite a um atacante nao autenticado que alcance a interface web aceder a endpoints protegidos, criar uma conta de administrador e executar codigo arbitrario no servidor de build. Como o TeamCity guarda codigo-fonte e segredos e assina artefactos, um comprometimento pode evoluir para um ataque a cadeia de fornecimento de software. A exploracao em massa comecou poucos dias apos a divulgacao, com atores estatais e de ransomware a implantar webshells e mineradores. A mitigacao exige atualizar para TeamCity 2023.11.4 ou aplicar o patch oficial, e auditar contas, plugins e artefactos de build.

Como se defender contra JetBrains TeamCity (CVE-2024-27198)?

As defesas contra JetBrains TeamCity (CVE-2024-27198) costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.

Quais são outros nomes para JetBrains TeamCity (CVE-2024-27198)?

Nomes alternativos comuns: CVE-2024-27198, Bypass de auth TeamCity.

Termos relacionados