Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 563

JetBrains TeamCity (CVE-2024-27198)

Что такое JetBrains TeamCity (CVE-2024-27198)?

JetBrains TeamCity (CVE-2024-27198)Обход аутентификации в локально установленном JetBrains TeamCity, позволяющий неаутентифицированному злоумышленнику получить администраторские права и выполнить код на сервере сборок.


CVE-2024-27198 — критический обход аутентификации в локальных серверах JetBrains TeamCity, опубликованный Rapid7 в марте 2024 года. Уязвимость позволяет неаутентифицированному злоумышленнику, имеющему доступ к веб-интерфейсу TeamCity, обращаться к защищённым конечным точкам, создавать администратора и исполнять произвольный код на сервере сборок. Поскольку TeamCity хранит исходники и секреты и подписывает артефакты, компрометация перерастает в атаку на цепочку поставок ПО. Массовая эксплуатация началась в течение нескольких дней; государственные и вымогательские группы устанавливали веб-шеллы и майнеры. Защита — обновление до TeamCity 2023.11.4 или применение официального патча, аудит учётных записей, плагинов и артефактов.

Примеры

  1. 01

    Атакующий достигает открытого TeamCity, создаёт администратора и добавляет вредоносный шаг сборки, выгружающий AWS-ключи.

  2. 02

    Вендор аудитирует историю сборок TeamCity на предмет неожиданных созданий администратора в марте 2024 года.

Частые вопросы

Что такое JetBrains TeamCity (CVE-2024-27198)?

Обход аутентификации в локально установленном JetBrains TeamCity, позволяющий неаутентифицированному злоумышленнику получить администраторские права и выполнить код на сервере сборок. Относится к категории Уязвимости в кибербезопасности.

Что означает JetBrains TeamCity (CVE-2024-27198)?

Обход аутентификации в локально установленном JetBrains TeamCity, позволяющий неаутентифицированному злоумышленнику получить администраторские права и выполнить код на сервере сборок.

Как работает JetBrains TeamCity (CVE-2024-27198)?

CVE-2024-27198 — критический обход аутентификации в локальных серверах JetBrains TeamCity, опубликованный Rapid7 в марте 2024 года. Уязвимость позволяет неаутентифицированному злоумышленнику, имеющему доступ к веб-интерфейсу TeamCity, обращаться к защищённым конечным точкам, создавать администратора и исполнять произвольный код на сервере сборок. Поскольку TeamCity хранит исходники и секреты и подписывает артефакты, компрометация перерастает в атаку на цепочку поставок ПО. Массовая эксплуатация началась в течение нескольких дней; государственные и вымогательские группы устанавливали веб-шеллы и майнеры. Защита — обновление до TeamCity 2023.11.4 или применение официального патча, аудит учётных записей, плагинов и артефактов.

Как защититься от JetBrains TeamCity (CVE-2024-27198)?

Защита от JetBrains TeamCity (CVE-2024-27198) обычно сочетает технические меры и операционные практики, как описано в определении выше.

Какие есть другие названия JetBrains TeamCity (CVE-2024-27198)?

Распространённые альтернативные названия: CVE-2024-27198, Обход аутентификации TeamCity.

Связанные термины