JetBrains TeamCity远程命令执行漏洞

一、免责声明:

  本次文章仅限个人学习使用,如有非法用途均与作者无关,且行且珍惜;由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号望雪阁及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除整改并向您致以歉意。谢谢!

二、产品介绍:

 TeamCity 是一款持续集成和软件交付 (CI/CD) 解决方案。该漏洞是由于对服务器 API 的访问控制不足造成的,允许未经身份验证的攻击者访问管理面板。

  利用该漏洞,攻击者可以通过网络访问 TeamCity 服务器,获取项目源代码,并通过在项目构建任务执行代理上执行任意代码,对基础架构发起进一步攻击。该漏洞可能会给供应商带来不可接受的网络安全事件。

JetBrains TeamCity远程命令执行漏洞_第1张图片

三、资产梳理:

fofa:title="Log in to TeamCity"

四、漏洞复现:

JetBrains TeamCity远程命令执行漏洞_第2张图片

五、POC:

https://github.com/H454NSec/CVE-2023-42793

图片

你可能感兴趣的:(漏洞复现,网络安全,安全)