zoukankan      html  css  js  c++  java
  • Jenkins Java 反序列化远程执行代码漏洞(CVE-2017-1000353)

    Jenkins Java 反序列化远程执行代码漏洞(CVE-2017-1000353)

    一、漏洞描述

    该漏洞存在于使用HTTP协议的双向通信通道的具体实现代码中,jenkins利用此通道来接收命令,恶意攻击者可以构造恶意攻击参数远程执行命令,从而获取系统权限,造成数据泄露。

    二、漏洞影响版本

    所有jenkins主版本均受到影响(包括<=2.56版本)

    所有的jenkins LTS均受到影响(包括<=2.46.1版本)

    三、漏洞环境搭建

    1、 官方下载jenkins-2.46-1.1.noarch.rpm,下载地址:http://mirrors.jenkins.io

    2、 在redhat安装jenkins

    rpm -ivh jenkins-2.46-1.1.noarch.rpm

      

    3、开启jenkins服务

      

    4、浏览器访问http://192.168.10.137:8080,如下图所示需要输入密码,密码文件在如下图位置

      

    5、查看密码文件,输入密码后进入如下界面,选择安装建议的插件

      

    6、安装完插件之后,进入如下界面,设置用户名和密码

      

    7、设置完用户和密码之后,进入如下界面,点击如下图位置,到此为止,jenkins环境搭建成功

      

      

    四、漏洞复现

    1、 下载生成POC的反序列化工具(CVE-2017-1000353-1.1-SNAPSHOT-all.jar),下载地址: https://github.com/vulhub/CVE-2017-1000353/releases/download/1.1/CVE-2017-1000353-1.1-SNAPSHOT-all.jar

    2、 执行下面命令,生成字节码文件:

    java -jar CVE-2017-1000353-1.1-SNAPSHOT-all.jar jenkins_poc.ser "touch /tmp/success"

      

    3、 执行上述代码后,生成jenkins_poc.ser文件,这就是序列化字符串

    4、 下载漏洞利用代码exploit.py,下载地址: https://github.com/vulhub/CVE-2017-1000353/blob/master/exploit.py

    5、 修改exploit.py,把proxies里面的内容注释掉

      

    6、执行如下命令,把刚才生成的字节码文件(Jenkins_poc.ser)发送给目标

    python exploit.py http://192.168.10.137:8080 jenkins_poc.ser

      

    7、在redhat下查看/tmp目录下是否成功创建success文件,说明漏洞利用成功

      

    五、漏洞防御

    1、升级版本

  • 相关阅读:
    Centos7 yum 安装 oracle-rdbms-server-11gR2-pre
    R语言 小程序
    Hadoop! | 大数据百科 | 数据观 | 中国大数据产业观察_大数据门户
    【R】如何确定最适合数据集的机器学习算法
    R语言 recommenderlab 包
    R语言 推荐算法 recommenderlab包
    R语言进行数据预处理wranging
    统计学 nested_design 嵌套设计
    [LeetCode] 160. 相交链表
    [LeetCode] 155. 最小栈
  • 原文地址:https://www.cnblogs.com/yuzly/p/11255729.html
Copyright © 2011-2022 走看看