Jenkins Arbitrary File Read to RCE via "Remember Me"
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
U ovom blog postu je moguće pronaći odličan način da se transformiše ranjivost Local File Inclusion u Jenkins-u u RCE: https://blog.securelayer7.net/spring-cloud-skipper-vulnerability/
Ovo je AI kreirani rezime dela posta gde se zloupotrebljava kreacija proizvoljnog kolačića da bi se dobio RCE zloupotrebom lokalnog čitanja datoteka dok ne budem imao vremena da napravim svoj rezime:
Feature Requirement: "Remember me" mora biti omogućeno (podrazumevani postavka).
Access Levels: Napadač treba Overall/Read dozvole.
Secret Access: Sposobnost čitanja binarnog i tekstualnog sadržaja iz ključnih datoteka.
User Information Retrieval
Pristupite korisničkoj konfiguraciji i tajnama iz $JENKINS_HOME/users/*.xml
za svakog korisnika da prikupite:
Username
User seed
Timestamp
Password hash
Secret Key Extraction
Izvucite kriptografske ključeve korišćene za potpisivanje kolačića:
Secret Key: $JENKINS_HOME/secret.key
Master Key: $JENKINS_HOME/secrets/master.key
MAC Key File: $JENKINS_HOME/secrets/org.springframework.security.web.authentication.rememberme.TokenBasedRememberMeServices.mac
Token Preparation
Calculate Token Expiry Time:
Concatenate Data for Token:
MAC Key Decryption
Decrypt MAC Key File:
Signature Computation
Compute HMAC SHA256:
Cookie Encoding
Generate Final Cookie:
Session Authentication
Fetch CSRF and Session Tokens:
Napravite zahtev ka /crumbIssuer/api/json
da dobijete Jenkins-Crumb
.
Zabeležite JSESSIONID
iz odgovora, koji će se koristiti zajedno sa kolačićem "remember-me".
Command Execution Request
Send a POST Request with Groovy Script:
Groovy skripta može se koristiti za izvršavanje komandi na sistemskom nivou ili drugih operacija unutar Jenkins okruženja.
Primer curl komande prikazan je kako bi se pokazalo kako napraviti zahtev ka Jenkins-u sa potrebnim zaglavljima i kolačićima za sigurno izvršavanje proizvoljnog koda.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)