Jenkins漏洞利用深度解析:CVE-2019-1003000实战指南

本文详细分析了Jenkins CVE-2019-1003000漏洞的利用方法,涉及Pipeline插件和Script Security插件的安全漏洞,提供了预认证RCE攻击的具体步骤和影响版本范围,对渗透测试和漏洞研究具有重要参考价值。

参考资料:

本文涵盖Orange Tsai发现的Jenkins预认证漏洞利用

受影响版本: Jenkins < 2.137(预认证)

受影响插件:

  • Pipeline: Declarative Plugin 至1.3.4及以下版本
  • Pipeline: Groovy Plugin 至2.61及以下版本
  • Script Security Plugin 至1.49及以下版本(在CG的测试中1.50版本也存在漏洞)

上述exploitdb链接提供了一个完整的独立漏洞利用程序,可编译jar文件并通过易受攻击的Jenkins服务器进行检索。

利用演示:

1
2
3
4
5
nc -l 8888 -vv

whoami
bash: no job control in this shell
bash-3.2$ jenkins

在Jenkins 2.138之后,预认证漏洞已被修复,但如果拥有全局读取令牌且插件仍存在漏洞,仍可继续利用该服务器。只需在脚本中添加cookie,即可通过认证cookie访问URL并继续利用服务器。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计