Jenkins Security
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Jenkins는 거의 모든 조합의 프로그래밍 언어와 소스 코드 리포지토리를 사용하여 지속적 통합 또는 지속적 배포 (CI/CD) 환경을 설정하는 간단한 방법을 제공하는 도구입니다. 또한 다양한 일상적인 개발 작업을 자동화합니다. Jenkins는 개별 단계에 대한 스크립트를 작성할 필요성을 없애지는 않지만, 전체 빌드, 테스트 및 배포 도구의 순서를 수동으로 쉽게 구성할 수 있는 것보다 더 빠르고 강력한 방법을 제공합니다.
Basic Jenkins Information인증 없이 흥미로운 Jenkins 페이지를 검색하려면 (/people 또는 _/asynchPeople_와 같이 현재 사용자를 나열함) 다음을 사용할 수 있습니다:
명령을 인증 없이 실행할 수 있는지 확인하십시오:
자격 증명이 없으면 /asynchPeople/ 경로 또는 _/securityRealm/user/admin/search/index?q=_에서 사용자 이름을 확인할 수 있습니다.
경로 /oops 또는 _/error_에서 Jenkins 버전을 확인할 수 있습니다.
기본 정보에서 Jenkins 내부에 로그인하는 모든 방법을 확인할 수 있습니다:
Basic Jenkins Information계정을 생성하고 로그인할 수 있는 Jenkins 인스턴스를 찾을 수 있습니다. 그만큼 간단합니다.
또한 SSO 기능/플러그인이 존재한다면 테스트 계정(예: 테스트 Github/Bitbucket 계정)을 사용하여 애플리케이션에 로그인을 시도해야 합니다. 여기에서 팁을 얻으세요.
Jenkins는 비밀번호 정책과 사용자 이름 브루트포스 완화가 부족합니다. 약한 비밀번호 또는 비밀번호로서의 사용자 이름이 사용될 수 있으므로 사용자를 브루트포스하는 것이 필수적입니다. 심지어 역순 사용자 이름을 비밀번호로 사용할 수도 있습니다.
이 파이썬 스크립트 또는 이 파워셸 스크립트를 사용하세요.
많은 조직이 GitHub 또는 GitLab과 같은 SaaS 기반 소스 제어 관리(SCM) 시스템을 내부, 자체 호스팅 CI 솔루션인 Jenkins 또는 TeamCity와 결합합니다. 이 설정은 CI 시스템이 SaaS 소스 제어 공급업체로부터 웹훅 이벤트를 수신할 수 있게 하여 파이프라인 작업을 트리거할 수 있도록 합니다.
이를 달성하기 위해 조직은 SCM 플랫폼의 IP 범위를 화이트리스트하여 웹훅을 통해 내부 CI 시스템에 접근할 수 있도록 허용합니다. 그러나 누구나 GitHub 또는 GitLab에 계정을 생성하고 이를 웹훅을 트리거하도록 구성할 수 있다는 점에 유의해야 합니다. 이는 내부 CI 시스템에 요청을 보낼 수 있습니다.
이 시나리오에서는 Jenkins에 접근할 수 있는 유효한 계정이 있다고 가정합니다.
Jenkins에 구성된 인증 메커니즘과 손상된 사용자의 권한에 따라 다음 공격을 수행할 수 있을 수도 있고, 아닐 수도 있습니다.
자세한 정보는 기본 정보를 확인하세요:
Basic Jenkins InformationJenkins에 접근했다면 http://127.0.0.1:8080/asynchPeople/에서 다른 등록된 사용자를 나열할 수 있습니다.
이 스크립트를 사용하여 빌드 콘솔 출력 및 빌드 환경 변수를 덤프하여 평문 비밀을 찾으세요.
타겟 사용자가 새 Jenkins 노드를 생성/수정할 수 있는 충분한 권한을 가지고 있고 SSH 자격 증명이 다른 노드에 접근하기 위해 이미 저장되어 있다면, 그는 자격 증명을 탈취할 수 있습니다. 노드를 생성/수정하고 자격 증명을 기록할 호스트를 설정하여 호스트 키를 검증하지 않고 진행할 수 있습니다:
Jenkins SSH 자격 증명은 전역 제공자(/credentials/
)에서 일반적으로 찾을 수 있으므로, 다른 비밀을 덤프하는 것처럼 덤프할 수 있습니다. 더 많은 정보는 비밀 덤프 섹션에서 확인하세요.
Jenkins 서버에서 셸을 얻는 것은 공격자에게 모든 비밀과 환경 변수를 유출하고, 동일한 네트워크에 있는 다른 머신을 악용하거나 클라우드 자격 증명을 수집할 기회를 제공합니다.
기본적으로 Jenkins는 SYSTEM으로 실행됩니다. 따라서 이를 타겟으로 삼으면 공격자는 SYSTEM 권한을 얻게 됩니다.
프로젝트를 생성/수정하는 것은 Jenkins 서버에서 RCE를 얻는 방법입니다:
Jenkins RCE Creating/Modifying ProjectGroovy 스크립트를 실행하여 RCE를 얻을 수도 있으며, 이는 새로운 프로젝트를 생성하는 것보다 더 은밀할 수 있습니다:
Jenkins RCE with Groovy Script파이프라인을 생성/수정하여 RCE를 얻을 수도 있습니다:
Jenkins RCE Creating/Modifying Pipeline파이프라인을 악용하려면 여전히 Jenkins에 접근할 수 있어야 합니다.
파이프라인은 프로젝트의 빌드 메커니즘으로도 사용될 수 있으며, 이 경우 저장소 내의 파일이 파이프라인 구문을 포함하도록 구성될 수 있습니다. 기본적으로 /Jenkinsfile
이 사용됩니다:
또한 다른 위치에 파이프라인 구성 파일을 저장하는 것도 가능하며(예: 다른 저장소) 이는 저장소 접근과 파이프라인 접근을 분리하는 목적입니다.
공격자가 해당 파일에 대한 쓰기 권한을 가지고 있다면, 그는 이를 수정하고 파이프라인을 트리거할 수 있습니다. Jenkins에 접근하지 않고도 가능합니다. 공격자가 일부 브랜치 보호를 우회해야 할 수도 있습니다(플랫폼과 사용자 권한에 따라 우회 가능 여부가 달라질 수 있습니다).
사용자 정의 파이프라인을 실행하기 위한 가장 일반적인 트리거는 다음과 같습니다:
주 브랜치에 대한 Pull request (또는 다른 브랜치에 대해)
주 브랜치에 Push (또는 다른 브랜치에 대해)
주 브랜치를 업데이트하고 어떤 식으로든 실행될 때까지 기다리기
외부 사용자인 경우, 다른 사용자/조직의 저장소의 주 브랜치에 PR을 생성하고 파이프라인을 트리거할 것으로 기대해서는 안 됩니다... 하지만 잘못 구성된 경우 이를 악용하여 회사를 완전히 타격할 수 있습니다.
이전 RCE 섹션에서는 파이프라인을 수정하여 RCE를 얻는 기술이 이미 언급되었습니다.
전체 파이프라인 또는 특정 단계에 대해 일반 텍스트 환경 변수를 선언하는 것이 가능합니다. 이 환경 변수는 민감한 정보를 포함해서는 안 되지만, 공격자는 항상 모든 파이프라인 구성/Jenkinsfile을 확인할 수 있습니다:
Jenkins에서 비밀이 일반적으로 어떻게 처리되는지에 대한 정보는 기본 정보를 확인하세요:
Basic Jenkins Information자격 증명은 전역 제공자(/credentials/
) 또는 특정 프로젝트(/job/<project-name>/configure
)에 범위가 지정될 수 있습니다. 따라서 모든 비밀을 유출하려면 비밀을 포함하는 모든 프로젝트를 최소한 타협하고 사용자 정의/오염된 파이프라인을 실행해야 합니다.
또 다른 문제는, 파이프라인의 env 내에서 비밀을 얻으려면 비밀의 이름과 유형을 알아야 한다는 것입니다. 예를 들어, usernamePassword
비밀을 string
비밀로 로드하려고 하면 이 오류가 발생합니다:
여기에서 몇 가지 일반적인 비밀 유형을 로드하는 방법을 제공합니다:
At the end of this page you can find all the credential types: https://www.jenkins.io/doc/pipeline/steps/credentials-binding/
모든 비밀을 한 번에 덤프하는 가장 좋은 방법은 Jenkins 머신을 타격하는 것입니다 (예: 내장 노드에서 리버스 셸을 실행) 그리고 마스터 키와 암호화된 비밀을 유출한 후 오프라인에서 복호화하는 것입니다. 이 방법에 대한 자세한 내용은 Nodes & Agents section와 Post Exploitation section에서 확인하세요.
From the docs: The triggers
directive defines the automated ways in which the Pipeline should be re-triggered. For Pipelines which are integrated with a source such as GitHub or BitBucket, triggers
may not be necessary as webhooks-based integration will likely already be present. The triggers currently available are cron
, pollSCM
and upstream
.
Cron example:
Check other examples in the docs.
A Jenkins instance might have different agents running in different machines. From an attacker perspective, access to different machines means different potential cloud credentials to steal or different network access that could be abuse to exploit other machines.
For more information check the basic information:
Basic Jenkins InformationYou can enumerate the configured nodes in /computer/
, you will usually find the Built-In Node
(which is the node running Jenkins) and potentially more:
It is specially interesting to compromise the Built-In node because it contains sensitive Jenkins information.
To indicate you want to run the pipeline in the built-in Jenkins node you can specify inside the pipeline the following config:
특정 에이전트에서의 파이프라인, 크론 트리거와 함께, 파이프라인 및 스테이지 환경 변수, 단계에서 2개의 변수를 로드하고 리버스 셸을 전송:
/credentials/
에 접근하여 충분한 권한이 있다면 비밀을 나열할 수 있습니다. 이는 credentials.xml
파일 내의 비밀만 나열되지만, 빌드 구성 파일에는 더 많은 자격 증명이 있을 수 있습니다.
각 프로젝트의 구성을 볼 수 있다면, 저장소에 접근하는 데 사용되는 **자격 증명(비밀)**의 이름과 프로젝트의 다른 자격 증명도 볼 수 있습니다.
이 파일들은 Jenkins 비밀을 복호화하는 데 필요합니다:
secrets/master.key
secrets/hudson.util.Secret
이러한 비밀은 일반적으로 다음에서 찾을 수 있습니다:
credentials.xml
jobs/.../build.xml
jobs/.../config.xml
다음은 이를 찾기 위한 정규 표현식입니다:
비밀을 복호화하는 데 필요한 비밀번호를 덤프한 경우, 이 스크립트를 사용하여 그 비밀을 복호화하세요. this script
/var/lib/jenkins/config.xml
또는 C:\Program Files (x86)\Jenkins\
에서 Jenkins config.xml 파일에 접근합니다.
<useSecurity>true</useSecurity>
라는 단어를 검색하고 **true
**를 **false
**로 변경합니다.
sed -i -e 's/<useSecurity>true</<useSecurity>false</g' config.xml
Jenkins 서버를 재시작합니다: service jenkins restart
이제 Jenkins 포털로 다시 가면 Jenkins는 이번에 자격 증명을 요구하지 않습니다. "Manage Jenkins"로 이동하여 관리자 비밀번호를 다시 설정합니다.
설정을 <useSecurity>true</useSecurity>
로 변경하여 보안을 다시 활성화하고 Jenkins를 다시 재시작합니다.
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)