Jenkins Java 反序列化远程执行代码漏洞(CVE-2017-1000353)

时间:2024-12-13 20:04:50

Jenkins Java 反序列化远程执行代码漏洞(CVE-2017-1000353)

一、漏洞描述

该漏洞存在于使用HTTP协议的双向通信通道的具体实现代码中,jenkins利用此通道来接收命令,恶意攻击者可以构造恶意攻击参数远程执行命令,从而获取系统权限,造成数据泄露。

二、漏洞影响版本

所有jenkins主版本均受到影响(包括<=2.56版本)

所有的jenkins LTS均受到影响(包括<=2.46.1版本)

三、漏洞环境搭建

1、 官方下载jenkins-2.46-1.1.noarch.rpm,下载地址:http://mirrors.jenkins.io

2、 在redhat安装jenkins

rpm -ivh jenkins-2.46-1.1.noarch.rpm

  Jenkins Java 反序列化远程执行代码漏洞(CVE-2017-1000353)

3、开启jenkins服务

  Jenkins Java 反序列化远程执行代码漏洞(CVE-2017-1000353)

4、浏览器访问http://192.168.10.137:8080,如下图所示需要输入密码,密码文件在如下图位置

  Jenkins Java 反序列化远程执行代码漏洞(CVE-2017-1000353)

5、查看密码文件,输入密码后进入如下界面,选择安装建议的插件

  Jenkins Java 反序列化远程执行代码漏洞(CVE-2017-1000353)

6、安装完插件之后,进入如下界面,设置用户名和密码

  Jenkins Java 反序列化远程执行代码漏洞(CVE-2017-1000353)

7、设置完用户和密码之后,进入如下界面,点击如下图位置,到此为止,jenkins环境搭建成功

  Jenkins Java 反序列化远程执行代码漏洞(CVE-2017-1000353)

  Jenkins Java 反序列化远程执行代码漏洞(CVE-2017-1000353)

四、漏洞复现

1、 下载生成POC的反序列化工具(CVE-2017-1000353-1.1-SNAPSHOT-all.jar),下载地址: https://github.com/vulhub/CVE-2017-1000353/releases/download/1.1/CVE-2017-1000353-1.1-SNAPSHOT-all.jar

2、 执行下面命令,生成字节码文件:

java -jar CVE-2017-1000353-1.1-SNAPSHOT-all.jar jenkins_poc.ser "touch /tmp/success"

  Jenkins Java 反序列化远程执行代码漏洞(CVE-2017-1000353)

3、 执行上述代码后,生成jenkins_poc.ser文件,这就是序列化字符串

4、 下载漏洞利用代码exploit.py,下载地址: https://github.com/vulhub/CVE-2017-1000353/blob/master/exploit.py

5、 修改exploit.py,把proxies里面的内容注释掉

  Jenkins Java 反序列化远程执行代码漏洞(CVE-2017-1000353)

6、执行如下命令,把刚才生成的字节码文件(Jenkins_poc.ser)发送给目标

python exploit.py http://192.168.10.137:8080 jenkins_poc.ser

  Jenkins Java 反序列化远程执行代码漏洞(CVE-2017-1000353)

7、在redhat下查看/tmp目录下是否成功创建success文件,说明漏洞利用成功

  Jenkins Java 反序列化远程执行代码漏洞(CVE-2017-1000353)

五、漏洞防御

1、升级版本