Jenkins - CVE-2018-1000600 PoC
这是博客文章中的第二个漏洞利用
来源:blog.orange.tw/2019/01/hac…
与CVE-2018-1000600链接形成预认证完全响应的SSRF jenkins.io/security/ad…
这影响了默认安装的GitHub插件。然而,我了解到当您启动新的Jenkins实例时,它会拉取所有更新的插件(默认情况下)。我不确定人们多久设置一次默认更新到最新插件,但这似乎确实减少了一些此类问题。
漏洞利用适用于:GitHub Plugin 1.29.1及更早版本
当我在今天(2019年2月25日)安装Jenkins时,它默认安装了1.29.4版本,因此以下内容不起作用。
来自博客文章:
GitHub插件中的CSRF漏洞和缺失的权限检查允许捕获凭据
它可以使用Jenkins中已知凭据ID提取任何存储的凭据。但是,如果没有提供用户提供的值,凭据ID是一个随机UUID。因此,似乎无法利用此漏洞?(或者如果有人知道如何获取凭据ID,请告诉我!)
尽管没有已知凭据ID无法提取任何凭据,但仍有另一种攻击原语 - 完全响应的SSRF!我们都知道利用盲SSRF有多难,这就是为什么完全响应的SSRF如此有价值!
PoC:
http://jenkins.local/securityRealm/user/admin/descriptorByName/org.jenkinsci.plugins.github.config.GitHubTokenCredentialsCreator/createTokenByPassword
?apiUrl=http://169.254.169.254/%23
&login=orange
&password=tsai
要获取旧版本的插件和信息,您可以访问: wiki.jenkins.io/display/JEN…
下载旧版本: updates.jenkins.io/download/pl… updates.jenkins.io/download/pl…