博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
安全研究 | Jenkins 任意文件读取漏洞分析
阅读量:5931 次
发布时间:2019-06-19

本文共 1989 字,大约阅读时间需要 6 分钟。

欢迎大家前往腾讯云+社区,获取更多腾讯海量技术实践干货哦~

本文由 发表于

一、漏洞背景

漏洞编号:CVE-2018-1999002

漏洞等级:高危

Jenkins 7 月 18 日的安全通告修复了多个漏洞,其中 SECURITY-914 是由 Orange (博客链接:)挖出的 Jenkins 未授权任意文件读取漏洞。

腾讯安全云鼎实验室安全研究人员对该漏洞进行分析发现,利用这个漏洞,攻击者可以读取 Windows 服务器上的任意文件,对于 Linux,在特定条件下也可以进行文件读取。利用文件读取漏洞,攻击者可以获取到 Jenkins 的凭证信息,从而造成敏感信息泄露。另外,在很多时候,Jenkins 的部分凭证和其内用户的帐号密码相同,获取到凭证信息后也可以直接登录 Jenkins 进行命令执行操作等。

二、漏洞分析

Jenkins 在处理请求的时候是通过 Stapler 进行处理的,Stapler 是一个 Java Web 框架。查看 web.xml 可知,Stapler 拦截了所有请求:

1112679-20180801181245454-151363562.png

单步跟入 hudson.util.PluginServletFilter,最后会跟到 jenkins\core\src\main\java\hudson\Plugin.java 的 doDynamic 方法:

1112679-20180801181301214-644712815.png

可以发现,Jenkins 在 serve /plugin/SHORTNAME 这个 URL 的时候,调用的是 StaplerResponse 的 serveLocalizedFile 方法处理静态文件的,继续跟入这个方法:

1112679-20180801181315974-573590345.png

其中 request.getLocale() 是 jetty-server-9.4.5.v20170502-sources.jar!\org\eclipse\jetty\server\Request.java 内的,其实现为:

1112679-20180801181329794-1520498046.png

非常明显,Jetty 在获取 Locale 的时候直接从 HTTP Headers 里取出 Accept-Language 头,用 - 分割后返回了一个 Locale 对象。也就是我传入Accept-Language: ../../../aaaa-bbbbbb 时,那么我将会得到一个 Locale("../../../aaaa", "BBBBBB")对象。

最后到跟入 stapler-1.254-sources.jar!\org\kohsuke\stapler\Stapler.java:

1112679-20180801181540486-715585451.png

我们可以发现,Stapler 首先将后缀名单独取出,接着将 Jenkins 目录和传入的 locale 的 language 以及后缀名拼接,然后打开这个路径。那么攻击者只需要构造出如下 HTTP 请求即可造成文件读取:

1112679-20180801181718693-23937259.png

最后 URL 拼接的现场为:

1112679-20180801182402673-1854104054.png

在 Windows 下,不存在的目录可以通过 ../ 遍历过去的,而对于 Linux 则不行。那么这个漏洞在 Windows 下是可以任意文件读取的,而在 Linux 下则需要在 Jenkins plugins 目录下存在一个名字中存在 _ 的目录才可以。

1112679-20180801182420132-1787504304.png

三、利用方式

一般来说,文件读取漏洞很难转化为命令执行,对于 Jenkins 也是如此。不过 Jenkins 有一个 Credentials 模块,这个模块储存了 Jenkins 的一些凭证信息,很多时候,其凭证的帐号密码是和 Jenkins 的帐号密码相同的。无论如何,在成功利用文件读取漏洞后,都要将凭证信息读取并解密,以收集更多的信息。

如果我们想获取 Jenkins 的凭证信息的话,需要以下几个文件:

· credentials.xml

· secrets/hudson.util.Secret

· secrets/master.key

很幸运的是这几个文件我们都可以利用文件读取漏洞读取出来。在 Shodan 上尝试获取国外 real world 的 Jenkins 的帐号密码:

1112679-20180801182440896-451253285.png

当然,获取到的帐号密码是不能直接登录的,但是稍微修改一下用户名就可以成功的登录进去了:

1112679-20180801182457428-971061638.png

四、修复方案

虽然这个漏洞危害较大,但是不必太过担心,因为默认安装 Jenkins 的时候匿名用户是没有可读权限的。并且此漏洞在 Linux 上被利用的可能性较小。以下为推荐的修复方案:

➢针对此高危漏洞利用,腾讯云网站管家 WAF AI 引擎可检测并拦截,如果需要,可在腾讯云官网进一步了解

➢在全局安全配置中将匿名用户的可读权限去掉

1112679-20180801182512014-754916452.png

➢升级到最新版本的 Jenkins(2.121.2)

➢使用 Linux

问答

相关阅读

此文已由作者授权腾讯云+社区发布,原文链接:

欢迎大家前往腾讯云+社区或关注云加社区微信公众号(QcloudCommunity),第一时间获取更多海量技术实践干货哦~

海量技术实践经验,尽在!

转载地址:http://umktx.baihongyu.com/

你可能感兴趣的文章
c#简单思维导图
查看>>
常见Redis面试题
查看>>
Apache Pig的前世今生
查看>>
seo
查看>>
解决IE6不支持position:fixed问题
查看>>
打造自己的
查看>>
拟合工具箱的几个误差参数说明,SSE,MSE,RMSE,R-square
查看>>
乘数加密解密
查看>>
python+nginx+gunicorn 部署django小记
查看>>
mac 安装ant具体方法
查看>>
开发原生安卓cordova插件(有原生界面)
查看>>
浅析php中jsonp的跨域实例
查看>>
Android TabHost中实现标签的滚动
查看>>
大数据环境下如何规划自己的职业
查看>>
ArrayBlockingQueue VS LinkedBlockingQueue
查看>>
jquery serialize
查看>>
给爱惜心灵之窗的朋友
查看>>
Linux Vim中自动补全Python插件:Pydiction
查看>>
JDK 1.7安装配置
查看>>
Java数据结构与算法(第七章高级排序2)
查看>>