type
status
date
slug
summary
tags
category
icon
password

Jetbrains TeamCity 认证绕过导致远程命令执行漏洞(CVE-2023-42793)

TeamCity 是 JetBrains 的构建管理和持续集成服务器。
在 TeamCity 2023.05.3 版本及以前,存在一处由于逻辑错误导致的认证绕过漏洞,攻击者利用该漏洞最终可以在目标服务器上执行任意命令。

漏洞环境

服务启动后,你需要打开http://your-ip:8111并执行一系列初始化操作:
notion image
notion image

漏洞复现

造成这个漏洞的原因是 TeamCity 内部对于所有以/RPC2为后缀结尾的请求都不认证权限。
而正好添加API Token的请求的结尾参数是Token的名字,我们可以添加一个名字为RPC2的API Token:
刷新主页进行抓包并发送到重放器
notion image
修改请求模式为POST
notion image
将请求包改为
发包将会返回一个Tocken
notion image
用该Tocken开启调试模式
将包修改为如下,注意将Tocken改为自己的
notion image
使用如下包即可执行任意命令
notion image
 
Apache Unomi 表达式注入远程代码执行漏洞(CVE-2020-13942)Supervisord XML-RPC 远程命令执行漏洞(CVE-2017-11610)
Loading...