Jenkins Java 反序列化远程执行代码漏洞(CVE-2017-1000353)
Jenkins Java 反序列化远程执行代码漏洞(CVE-2017-1000353)
一、漏洞描述
该漏洞存在于使用HTTP协议的双向通信通道的具体实现代码中,jenkins利用此通道来接收命令,恶意攻击者可以构造恶意攻击参数远程执行命令,从而获取系统权限,造成数据泄露。
二、漏洞影响版本
所有jenkins主版本均受到影响(包括<=2.56版本)
所有的jenkins LTS均受到影响(包括<=2.46.1版本)
三、漏洞环境搭建
1、 官方下载jenkins-2.46-1.1.noarch.rpm,下载地址:http://mirrors.jenkins.io
2、 在redhat安装jenkins
rpm -ivh jenkins-2.46-1.1.noarch.rpm
  
3、开启jenkins服务
  
4、浏览器访问http://192.168.10.137:8080,如下图所示需要输入密码,密码文件在如下图位置
  
5、查看密码文件,输入密码后进入如下界面,选择安装建议的插件
  
6、安装完插件之后,进入如下界面,设置用户名和密码
  
7、设置完用户和密码之后,进入如下界面,点击如下图位置,到此为止,jenkins环境搭建成功
  
  
四、漏洞复现
1、 下载生成POC的反序列化工具(CVE-2017-1000353-1.1-SNAPSHOT-all.jar),下载地址: https://github.com/vulhub/CVE-2017-1000353/releases/download/1.1/CVE-2017-1000353-1.1-SNAPSHOT-all.jar
2、 执行下面命令,生成字节码文件:
java -jar CVE-2017-1000353-1.1-SNAPSHOT-all.jar jenkins_poc.ser "touch /tmp/success"
  
3、 执行上述代码后,生成jenkins_poc.ser文件,这就是序列化字符串
4、 下载漏洞利用代码exploit.py,下载地址: https://github.com/vulhub/CVE-2017-1000353/blob/master/exploit.py
5、 修改exploit.py,把proxies里面的内容注释掉
  
6、执行如下命令,把刚才生成的字节码文件(Jenkins_poc.ser)发送给目标
python exploit.py http://192.168.10.137:8080 jenkins_poc.ser
  
7、在redhat下查看/tmp目录下是否成功创建success文件,说明漏洞利用成功
  
五、漏洞防御
1、升级版本
Jenkins Java 反序列化远程执行代码漏洞(CVE-2017-1000353)的更多相关文章
- Microsoft .NET Framework 远程执行代码漏洞
		
受影响系统:Microsoft .NET Framework 4.8Microsoft .NET Framework 4.7.2Microsoft .NET Framework 4.7.1Micros ...
 - HTTP.SYS远程执行代码漏洞分析 (MS15-034 )
		
写在前言: 在2015年4月安全补丁日,微软发布了11项安全更新,共修复了包括Microsoft Windows.Internet Explorer.Office..NET Framework.S ...
 - HTTP.sys远程执行代码漏洞
		
远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞. http://bbs.safedog.cn/thre ...
 - CVE-2013-1347Microsoft Internet Explorer 8 远程执行代码漏洞
		
[CNNVD]Microsoft Internet Explorer 8 远程执行代码漏洞(CNNVD-201305-092) Microsoft Internet Explorer是美国微软(Mic ...
 - HTTP.SYS 远程执行代码漏洞分析(MS15-034 )
		
在2015年4月安全补丁日,微软发布了11项安全更新,共修复了包括Microsoft Windows.Internet Explorer.Office..NET Framework.Server软件. ...
 - 【研究】CVE-2015-1635-HTTP.SYS远程执行代码漏洞(ms15-034)
		
1.1.1 漏洞描述 在2015年4月安全补丁日,微软发布的众多安全更新中,修复了HTTP.sys中一处允许远程执行代码漏洞,编号为:CVE-2015-1635(MS15-034 ).利用HTTP. ...
 - IIS_CVE-2015-1635-HTTP.SYS远程执行代码漏洞复现
		
CVE-2015-1635-HTTP.SYS远程执行代码漏洞复现 一.漏洞描述 远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HT ...
 - CVE-2019-0708远程桌面服务远程执行代码漏洞exp利用过程
		
CVE-2019-0708远程桌面服务远程执行代码漏洞 上边这洞是啥我就不多说了,描述类的自行百度. 受影响系统版本范围: Windows Server 2008 R2 Windows Server ...
 - HTTP.sys远程执行代码漏洞检测
		
1.漏洞描述:HTTP 协议栈 (HTTP.sys) 中存在一个远程执行代码漏洞,这是 HTTP.sys 不正确地分析特制 HTTP 请求时导致的.成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任 ...
 
随机推荐
- 搭建本地pip源
			
搭建本地的pip源 开发环境部署机器的时候, 每次从网上下载pip包会很慢, 将需要的包和相关依赖下载到本地, 搭建一个本地源服务器. 基本都是安装多个包, 推荐使用文件的方式, 文件内容格式, 可以 ...
 - C++类的完美单元测试方案——基于C++11扩展的friend语法
			
版权相关声明:本文所述方案来自于<深入理解C++11—C++11新特性解析与应用>(Michael Wong著,机械工业出版社,2016.4重印)一书的学习. 项目管理中,C语言工程做单元 ...
 - smobiler介绍(二)
			
类似开发WinForm的方式,使用C#开发Android和IOS的移动应用?听起来感觉不可思议,那么Smobiler平台到底是如何实现的呢,这里给大家介绍一下. 客户端 Smobiler分为两种客户端 ...
 - Codeforces Gym101170J:Jupiter Orbiter(最大流)
			
题目链接 题意 有n次事件,q个队列,s个传感器.每个传感器接到一个队列,每个队列有一个容量. 接下来执行n次事件,每次事件都会有一个最大发送数据量d.和s个数据a,代表这次给每个s填入a的数据量. ...
 - TCP中的粘包问题,以及用TCP和UDP实现多次聊天
			
TCP协议 在连接内多和客户端说几句 #server端 import socket sk = socket.socket() sk.bind(('127.0.0.1',9001)) sk.listen ...
 - 跟我学SpringCloud | 第十二篇:Spring Cloud Gateway初探
			
SpringCloud系列教程 | 第十二篇:Spring Cloud Gateway初探 Springboot: 2.1.6.RELEASE SpringCloud: Greenwich.SR1 如 ...
 - django基础知识之模板继承:
			
模板继承 模板继承可以减少页面内容的重复定义,实现页面内容的重用 典型应用:网站的头部.尾部是一样的,这些内容可以定义在父模板中,子模板不需要重复定义 block标签:在父模板中预留区域,在子模板中填 ...
 - django基础知识之HttpReqeust对象:
			
HttpReqeust对象 服务器接收到http协议的请求后,会根据报文创建HttpRequest对象 视图函数的第一个参数是HttpRequest对象 在django.http模块中定义了HttpR ...
 - .NetCore应用多个target framework
			
<Project Sdk="Microsoft.NET.Sdk.Web"> <PropertyGroup> <TargetFrameworks> ...
 - GitHub代码阅读神器,你值有拥有!
			
(题图:from github) Github作为全球最大的程序员聚集地,已经成为学习开发技能的绝佳伴侣(如果你是程序员,但你还没有账户的话,这里建议你去signup,毕竟能增加成长的机会,不能错过 ...