Jenkins安全漏洞与攻击技术全解析

本文汇总了针对Jenkins的多种攻击技术,包括远程代码执行、凭证解密、漏洞利用链等,涵盖CVE-2015-1814、CVE-2019-1003000等多个关键漏洞的利用方法与实践案例。

Jenkins攻击技术合集

远程代码执行(RCE)技术

  1. 构建步骤操纵
    Lab of a Pentester
    通过修改构建步骤实现RCE

  2. 终端插件利用
    Medium文章
    利用Terminal插件获取RCE权限

关键漏洞利用

  • CVE-2019-1003000
    Orange Tsai漏洞分析
    影响组件:

    • Pipeline: Declarative Plugin ≤1.3.4
    • Pipeline: Groovy Plugin ≤2.61
    • Script Security Plugin ≤1.49
      修复版本:Jenkins 2.121.1 LTS/2.132+
  • 反序列化漏洞
    GitHub PoC
    涉及CVE:

Windows环境特殊漏洞

CVE-2018-1999002

  • 影响版本:≤2.132/≤2.121.1
  • Windows路径遍历可实现任意文件读取
  • Linux需存在带下划线的插件目录

凭证安全

  • credentials.xml解密
    n00py.io教程
    通过脚本控制台解密存储的凭证

权限提升

CVE-2018-1999001

  • 恶意请求可移动config.xml文件
  • 配合DoS漏洞(CVE-2018-1999043)强制重启实现未授权访问

补充资源

  1. CrowdStrike分析报告
  2. Jenkins节点IP探测技术
  3. GitHub插件SSRF漏洞(CVE-2018-1000600)
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计