type
status
date
slug
summary
tags
category
icon
password
Jetbrains TeamCity 认证绕过导致远程命令执行漏洞(CVE-2023-42793)
TeamCity 是 JetBrains 的构建管理和持续集成服务器。
在 TeamCity 2023.05.3 版本及以前,存在一处由于逻辑错误导致的认证绕过漏洞,攻击者利用该漏洞最终可以在目标服务器上执行任意命令。
漏洞环境
服务启动后,你需要打开
http://your-ip:8111并执行一系列初始化操作:

漏洞复现
造成这个漏洞的原因是 TeamCity 内部对于所有以
/RPC2为后缀结尾的请求都不认证权限。而正好添加API Token的请求的结尾参数是Token的名字,我们可以添加一个名字为
RPC2的API Token:刷新主页进行抓包并发送到重放器

修改请求模式为
POST
将请求包改为
发包将会返回一个
Tocken 
用该
Tocken开启调试模式将包修改为如下,注意将
Tocken改为自己的
使用如下包即可执行任意命令

- 作者:brown
- 链接:https://bbrownn.dpdns.org//article/CVE-2023-42793
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。
相关文章










