Jenkins CVE-2018-1000600漏洞利用与SSRF攻击分析

本文详细分析了Jenkins GitHub插件中的CVE-2018-1000600漏洞,通过PoC演示如何实现预认证的完全响应SSRF攻击,并探讨了漏洞影响范围及修复版本。

Jenkins - CVE-2018-1000600 PoC

这是博客文章中的第二个漏洞利用 https://blog.orange.tw/2019/01/hacking-jenkins-part-1-play-with-dynamic-routing.html

与CVE-2018-1000600链式结合,实现预认证完全响应SSRF https://jenkins.io/security/advisory/2018-06-25/#SECURITY-915

此漏洞影响默认安装的GitHub插件。然而,我了解到当您启动新的Jenkins实例时,它会默认拉取所有更新的插件(也是默认设置)。老实说,我不确定人们多久会默认开启更新到最新插件,但这似乎确实降低了部分风险。

漏洞利用适用于:GitHub Plugin 1.29.1及以下版本

当我在今天(2019年2月25日)安装Jenkins时,它默认安装了1.29.4版本,因此以下方法无效。

来自博客文章:

CSRF漏洞和GitHub插件中的权限检查缺失允许捕获凭据

它可以提取Jenkins中已知凭据ID的任何存储凭据。但如果没有用户提供的值,凭据ID是一个随机UUID。因此,这似乎无法利用?(或者如果有人知道如何获取凭据ID,请告诉我!)

尽管没有已知凭据ID无法提取任何凭据,但仍有另一种攻击原语——完全响应SSRF!我们都知道利用盲SSRF有多难,这就是为什么完全响应SSRF如此有价值!

PoC: http://jenkins.local/securityRealm/user/admin/descriptorByName/org.jenkinsci.plugins.github.config.GitHubTokenCredentialsCreator/createTokenByPassword ?apiUrl=http://169.254.169.254/%23 &login=orange &password=tsai

要获取旧版本的插件和信息,您可以访问 https://wiki.jenkins.io/display/JENKINS/GitHub+Branch+Source+Plugin

下载旧版本 https://updates.jenkins.io/download/plugins/github-branch-source/ https://updates.jenkins.io/download/plugins/github/

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计