漏洞挖掘 | Jenkins到命令执行
漏洞挖掘 | Jenkins到命令执行
Jenkins 是一个开源自动化服务器... 作为一个可扩展的自动化服务器,Jenkins 可以用作简单的 CI 服务器,或者变成任何项目的持续交付中心
Censys具有查找IP地址并收集有关它们的信息的强大能力。Censys还通过分析SSL证书,打开的端口等来帮助发现内部工具和资产。br
当我在同一目标网站上搜索目标域名时(由于它是一个私有程序,所以将其称为re dacted.com,因此无法透露名称),我发现一个实例在8080端口上运行—
Censys结果
可以看出,这里的服务器名称是Jetty:8080,这让我瞥见它可能正在运行Jenkins(通常是因为它运行在Jetty的标准端口80/443/8080/8443上)-什么是Jenkins-它用作CI连续集成工具,用于自动化企业中项目/应用程序的部署。我进一步检查了IP(XXXX)以获得更多详细信息,确实是詹金斯在那儿运行- 我打开了它,并且可以公开访问它,最糟糕的是它没有设置任何身份验证。
如您所见,我能够访问Jenkins仪表板,而访问Jenkins仪表板本身是一个安全
问题。攻击者可以访问AWS Access密钥,敏感API令牌,私钥,服务器的pem文
这可能造成多大的灾难,请阅读本文!在与CI团队紧密合作之后,我意识到与Jenkins相关的许多内容,例如希望查
看所有有权访问Jenkins Instance / asynchPeople /的人员
/ credentials / -它允许访问查看凭据ID,名称。/ configure / —这是Jenkins的配置管理仪表板。/ configureSecurity / —安全性设置的配置管理。/ script / —运行命令的脚本控制台。br
/ script /可访问,导致远程执行代码(本地服务器映像)