基本信息
平台编号: POC-2023-85712 影响厂商: Jetbrain 厂商官网: https://www.jetbrains.com/ 组件分类: 通用软硬件漏洞 漏洞类别: 远程代码执行 风险等级: 高危 CVSS 3.X: 8.9 是否有POC: 是 CVE 编号: CVE-2023-42793 CNVD 编号: N/A EZ 是否支持: EZ 支持扫描 提交时间: 2023-10-13 访问次数: 545漏洞描述
TeamCity是一款功能强大的持续集成(Continue Integration)工具,包括服务器端和客户端,支持Java,.NET项目开发。2023年Jetbrain官方披露CVE-2023-42793 TeamCity 认证绕过与远程代码执行漏洞,攻击者可构造恶意请求创建token,并利用相关功能执行任意代码,控制服务器。影响范围
2023.05.4 之前的 JetBrains TeamCity 版本漏洞详情
暂无详情POC 代码
游客没有权限查看 POC,请登录后查看!加固建议
官方已发布安全更新,建议升级至最新版本:https://blog.jetbrains.com/teamcity/2023/09/cve-2023-42793-vulnerability-post-mortem/参考来源
https://forum.ywhack.com/thread-203133-1-1.htmlhttps://blog.jetbrains.com/teamcity/2023/09/cve-2023-42793-vulnerability-post-mortem/https://packetstormsecurity.com/files/174860/JetBrains-TeamCity-Unauthenticated-Remote-Code-Execution.htmlhttps://attackerkb.com/topics/1XEEEkGHzt/cve-2023-42793/rapid7-analysishttps://www.rapid7.com/blog/post/2023/09/25/etr-cve-2023-42793-critical-authentication-bypass-in-jetbrains-teamcity-ci-cd-servers/
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论