JetBrains TeamCity远程命令执行漏洞

admin 2024年2月16日00:25:41评论21 views字数 470阅读1分34秒阅读模式

一、免责声明:

      本次文章仅限个人学习使用,如有非法用途均与作者无关,且行且珍惜;由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号望雪阁及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除整改并向您致以歉意。谢谢!

二、产品介绍:

     TeamCity 是一款持续集成和软件交付 (CI/CD) 解决方案。该漏洞是由于对服务器 API 的访问控制不足造成的,允许未经身份验证的攻击者访问管理面板。

      利用该漏洞,攻击者可以通过网络访问 TeamCity 服务器,获取项目源代码,并通过在项目构建任务执行代理上执行任意代码,对基础架构发起进一步攻击。该漏洞可能会给供应商带来不可接受的网络安全事件。

JetBrains TeamCity远程命令执行漏洞

三、资产梳理:

fofa:title="Log in to TeamCity"

四、漏洞复现:

JetBrains TeamCity远程命令执行漏洞

五、POC:

https://github.com/H454NSec/CVE-2023-42793

JetBrains TeamCity远程命令执行漏洞

原文始发于微信公众号(fly的渗透学习笔记):JetBrains TeamCity远程命令执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月16日00:25:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   JetBrains TeamCity远程命令执行漏洞https://cn-sec.com/archives/2164833.html

发表评论

匿名网友 填写信息