Jenkins漏洞利用深度解析:CVE-2019-1003000攻击实践

本文详细分析了Jenkins CVE-2019-1003000漏洞的利用过程,涉及Pipeline插件安全漏洞、预认证远程代码执行技术,并提供了实际攻击场景演示和版本影响范围说明。

参考资料:

https://www.exploit-db.com/exploits/46453 http://blog.orange.tw/2019/02/abusing-meta-programming-for-unauthenticated-rce.html

本文涵盖Orange Tsai发现的Jenkins预认证漏洞利用

受影响版本: Jenkins < 2.137(预认证)

受影响插件:

  • Pipeline: Declarative Plugin 1.3.4及以下版本
  • Pipeline: Groovy Plugin 2.61及以下版本
  • Script Security Plugin 1.49及以下版本(在CG的测试中1.50版本也存在漏洞)

上述exploitdb链接提供了一个完善的自包含漏洞利用程序,它会编译jar文件并供易受攻击的Jenkins服务器检索。

攻击演示:

1
2
3
4
5
nc -l 8888 -vv

whoami
bash: no job control in this shell
bash-3.2$ jenkins

在Jenkins 2.138之后,预认证漏洞已被修复,但如果攻击者拥有全局读取令牌且插件仍然存在漏洞,仍然可以攻击该服务器。只需在脚本中添加cookie,即可使用经过身份验证的cookie访问URL并继续利用服务器漏洞。

技术要点:

  • 漏洞允许未经身份验证的远程代码执行
  • 利用元编程机制实现权限绕过
  • 即使预认证被修复,在特定条件下仍可继续利用
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计