主要观点总结
本文介绍了Jetbrain TeamCity的持续集成工具,并详细描述了CVE-2024-23917漏洞的细节。文章包括环境搭建、漏洞复现、漏洞利用方式以及修复建议。
关键观点总结
关键观点1: Jetbrain TeamCity工具简介
TeamCity是一款功能强大的持续集成工具,支持Java和.NET项目开发。
关键观点2: CVE-2024-23917漏洞概述
Jetbrain官方披露的CVE-2024-23917漏洞是TeamCity的认证绕过漏洞。攻击者可构造恶意请求绕过权限认证,并利用相关功能执行任意代码,控制服务器。
关键观点3: 环境搭建和漏洞复现
提供了TeamCity的环境搭建步骤和漏洞复现的方法,包括使用特定的接口和payload进行访问和绕过鉴权。
关键观点4: 漏洞利用方式
介绍了利用CVE-2024-23917漏洞的两种RCE利用方式,包括添加账号和利用恶意插件上传webshell。
关键观点5: 修复建议
建议升级到teamcity的官方最新版本以修复CVE-2024-23917等已知漏洞,并提供了其他相关CVE的公开POC和资源链接。
文章预览
关注我们❤️,添加星标🌟,一起学安全! 作者:niko@Timeline Sec 本文字数:2006 阅读时长:2~3min 声明:仅供学习参考使用,请勿用作违法用途,否则后果自负 0x01 简介 TeamCity是一款功能强大的持续集成(Continue Integration)工具,包括服务器端和客户端,支持Java,.NET项目开发。 0x02 漏洞概述 漏洞编号: CVE-2024-23917 2024年2月 Jetbrain官方披露CVE-2024-23917 TeamCity 认证绕过漏洞,攻击者可构造恶意请求绕过权限认证,并利用相关功能执行任意代码,控制服务器。 0x03 影响版本 JetBrains TeamCity < 2023.11.3 0x04 环境搭建 https://www.jetbrains.com/zh-cn/teamcity/download/other.html 选择2023.05.2版本 下载后按照自行需求进行配置即可,此处环境搭建时一路确定 最后经过几分钟的初始化后,出现如下登录界面则表示环境搭建成功 0x05 漏洞复现 /app/rest/server 该鉴权接口提供 REST API
………………………………