zoukankan      html  css  js  c++  java
  • Jenkins Java 反序列化远程执行代码漏洞(CVE-2017-1000353)

    Jenkins Java 反序列化远程执行代码漏洞(CVE-2017-1000353)

    一、漏洞描述

    该漏洞存在于使用HTTP协议的双向通信通道的具体实现代码中,jenkins利用此通道来接收命令,恶意攻击者可以构造恶意攻击参数远程执行命令,从而获取系统权限,造成数据泄露。

    二、漏洞影响版本

    所有jenkins主版本均受到影响(包括<=2.56版本)

    所有的jenkins LTS均受到影响(包括<=2.46.1版本)

    三、漏洞环境搭建

    1、 官方下载jenkins-2.46-1.1.noarch.rpm,下载地址:http://mirrors.jenkins.io

    2、 在redhat安装jenkins

    rpm -ivh jenkins-2.46-1.1.noarch.rpm

      

    3、开启jenkins服务

      

    4、浏览器访问http://192.168.10.137:8080,如下图所示需要输入密码,密码文件在如下图位置

      

    5、查看密码文件,输入密码后进入如下界面,选择安装建议的插件

      

    6、安装完插件之后,进入如下界面,设置用户名和密码

      

    7、设置完用户和密码之后,进入如下界面,点击如下图位置,到此为止,jenkins环境搭建成功

      

      

    四、漏洞复现

    1、 下载生成POC的反序列化工具(CVE-2017-1000353-1.1-SNAPSHOT-all.jar),下载地址: https://github.com/vulhub/CVE-2017-1000353/releases/download/1.1/CVE-2017-1000353-1.1-SNAPSHOT-all.jar

    2、 执行下面命令,生成字节码文件:

    java -jar CVE-2017-1000353-1.1-SNAPSHOT-all.jar jenkins_poc.ser "touch /tmp/success"

      

    3、 执行上述代码后,生成jenkins_poc.ser文件,这就是序列化字符串

    4、 下载漏洞利用代码exploit.py,下载地址: https://github.com/vulhub/CVE-2017-1000353/blob/master/exploit.py

    5、 修改exploit.py,把proxies里面的内容注释掉

      

    6、执行如下命令,把刚才生成的字节码文件(Jenkins_poc.ser)发送给目标

    python exploit.py http://192.168.10.137:8080 jenkins_poc.ser

      

    7、在redhat下查看/tmp目录下是否成功创建success文件,说明漏洞利用成功

      

    五、漏洞防御

    1、升级版本

  • 相关阅读:
    显示器的分类和主要性能指标
    关闭Win 10 自动更新功能
    MySQL下载安装教程
    经济学十大原理
    西方经济学概述(经济学原理 1 )
    工作表基本操作
    输入和编辑工作表
    因特网概述
    摩尔定律(Moore's Law)
    C 语言编程机制
  • 原文地址:https://www.cnblogs.com/yuzly/p/11255729.html
Copyright © 2011-2022 走看看