Jetbrain TeamCity 远程代码执行漏洞(CVE-2023-42793)

admin 2024-01-09 13:57:40 MSEC 来源:ZONE.CI 全球网 0 阅读模式

基本信息

平台编号: POC-2023-85712 影响厂商: Jetbrain 厂商官网: https://www.jetbrains.com/ 组件分类: 通用软硬件漏洞 漏洞类别: 远程代码执行 风险等级: 高危 CVSS 3.X: 8.9 是否有POC: CVE 编号: CVE-2023-42793 CNVD 编号: N/A EZ 是否支持: EZ 支持扫描 提交时间: 2023-10-13 访问次数: 545

漏洞描述

TeamCity是一款功能强大的持续集成(Continue Integration)工具,包括服务器端和客户端,支持Java,.NET项目开发。2023年Jetbrain官方披露CVE-2023-42793 TeamCity 认证绕过与远程代码执行漏洞,攻击者可构造恶意请求创建token,并利用相关功能执行任意代码,控制服务器。

影响范围

2023.05.4 之前的 JetBrains TeamCity 版本

漏洞详情

暂无详情

POC 代码

游客没有权限查看 POC,请登录后查看!

加固建议

官方已发布安全更新,建议升级至最新版本:https://blog.jetbrains.com/teamcity/2023/09/cve-2023-42793-vulnerability-post-mortem/

参考来源

https://forum.ywhack.com/thread-203133-1-1.htmlhttps://blog.jetbrains.com/teamcity/2023/09/cve-2023-42793-vulnerability-post-mortem/https://packetstormsecurity.com/files/174860/JetBrains-TeamCity-Unauthenticated-Remote-Code-Execution.htmlhttps://attackerkb.com/topics/1XEEEkGHzt/cve-2023-42793/rapid7-analysishttps://www.rapid7.com/blog/post/2023/09/25/etr-cve-2023-42793-critical-authentication-bypass-in-jetbrains-teamcity-ci-cd-servers/

weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0