JetBrains TeamCity远程命令执行漏洞

心已赠人 2024-05-23 14:17 138阅读 0赞

一、免责声明:

  1. 本次文章仅限个人学习使用,如有非法用途均与作者无关,且行且珍惜;由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号望雪阁及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除整改并向您致以歉意。谢谢!

二、产品介绍:

  1. TeamCity 是一款持续集成和软件交付 (CI/CD) 解决方案。该漏洞是由于对服务器 API 的访问控制不足造成的,允许未经身份验证的攻击者访问管理面板。
  2. 利用该漏洞,攻击者可以通过网络访问 TeamCity 服务器,获取项目源代码,并通过在项目构建任务执行代理上执行任意代码,对基础架构发起进一步攻击。该漏洞可能会给供应商带来不可接受的网络安全事件。

在这里插入图片描述

三、资产梳理:

  1. fofatitle="Log in to TeamCity"

四、漏洞复现:

图片

五、POC:

  1. https://github.com/H454NSec/CVE-2023-42793

图片

发表评论

表情:
评论列表 (有 0 条评论,138人围观)

还没有评论,来说两句吧...

相关阅读

    相关 远程代码执行漏洞

    远程代码执行漏洞是指在计算机系统上,攻击者可以通过网络连接远程执行指定的代码,甚至可以执行操作系统命令。这种漏洞通常存在于应用程序或服务器软件中,攻击者可以利用这种漏洞获取控制