Jenkins漏洞利用深度解析-CVE-2019-1003000

本文详细分析了Jenkins CVE-2019-1003000漏洞的利用技术,涵盖漏洞影响版本、利用条件、攻击演示及修复方案,帮助安全研究人员理解该预认证RCE漏洞的运作机制。

参考资源:

本文主要分析Orange Tsai发现的Jenkins预认证漏洞利用技术。

受影响版本: Jenkins < 2.137(预认证环境)

受影响插件:

  • Pipeline: Declarative Plugin 至1.3.4版本
  • Pipeline: Groovy Plugin 至2.61版本
  • Script Security Plugin 至1.49版本(根据CG测试,1.50版本同样存在漏洞)

上述ExploitDB链接提供了一个完整的独立利用程序,可自动编译jar包并供存在漏洞的Jenkins服务器下载执行。

攻击演示:

1
2
3
4
nc -l 8888 -vv
whoami
bash: no job control in this shell
 bash-3.2$ jenkins

在Jenkins 2.138版本后,预认证漏洞已被修复,但如果攻击者持有有效读取令牌且相关插件仍存在漏洞,仍可通过在脚本中添加认证cookie的方式对服务器进行利用。

技术要点:

  • 漏洞允许未经认证的远程代码执行
  • 利用链涉及Jenkins管道插件的元编程特性滥用
  • 即使预认证被修复,在持有有效凭证的情况下仍可能实现权限提升
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计