linux任意文件读取漏洞利用,Jenkins 任意文件读取漏洞(CVE-2018-1999002)复现与分析...

Jenkins 7 月 18 日的安全通告修复了多个漏洞,其中 SECURITY-914 是由 O range (博客链接:)挖出的 Jenkins 未授权任意文件读取漏洞。利用这个漏洞,攻击者可以读取 Windows 服务器上的任意文件, 对于 Linux,在特定条件下也可以进行文件读取。利用文件读取漏洞,攻击者可以获取到 Jenkins 的凭证信息,从而造成敏感信息泄露。另外,在很多时候,J

enkins 的部分凭证和其内用户的帐号密码相同,获取到凭证信息后也可以直接登录 Jenkins 进行命令执行操作等。

Jenkins weekly up to and including 2.132

Jenkins LTS up to and including 2.121.1

针对 windows 下的 jenkins 危害是非常大的,只要有匿名的登录 jenkins 的权限就有很大可能获取到 windows 的 hash 值。

针对 linux 的利用难度是比较大的,默认安装 Jenkins 的时候匿名用户是没有可读权限的。并且此漏洞在 Linux 上被利用的可能性较小

测试环境: win 平台

1. 这个漏洞利用是有先决条件的,通过在 shodan 批量找该漏洞(需要有 shodan

的会员),可以直接找 200 返回值的(可以找得飞快,目前的准确率极高),

因为 200 返回值的是存在未收取访问的,而 403 的则是没有开启匿名访问模式

(除非你有 admin 账号密码)

3.shodan 上找的时候直接搜索 Jenkins,然后筛选 window7 or window8, 在搜索结果找返回值 200 的 URL,

你可能感兴趣的:(linux任意文件读取漏洞利用)