Jenkins高危代码执行漏洞检测/开源漏洞靶场
漏洞细节可以参看安全客的文章:https://bbs.ichunqiu.com/thread-22507-1-1.html
Jenkins-CLI 反序列化代码执行(CVE-2017-1000353),巡风现已支持检测,漏洞检测插件来自社区成员 Dee-Ng。经过验证后我们稍作了修改,已经进行了推送。隔离了外网环境的同学可以手动更新下插件检测。
<ignore_js_op>
BTW,巡风已经在不少甲方、乙方公司落地部署,其中不乏一些大厂。找工作的同学也可以提插件上来,求 offer 直达用人部门 : )
另外社区成员 lazydog 发现巡风一处因为硬编码了 flask secret_key 导致的伪造session 登录的漏洞,并提交了pull request。YSRC这边也第一时间进行了复现和修复。考虑到企业内网的应用场景,巡风并没有支持代码更新,请手动更新下代码。
社区成员 0x5762 对这个问题进行了分析,感兴趣可以围观一下https://github.com/ysrc/xunfeng/issues/91
<ignore_js_op>
感谢参与开源项目的社区成员,包括一直在维护巡风 Docker 镜像的 Medicean。在国内做开源安全项目很难,但是你们的贡献让我们看到了坚持的理由。
再次提醒,漏洞测试请用靶场,不要用公网上的实例,未授权的检测是违法的。不过类似 Jenkins 这类系统放到公网上,也是挺心大的...
在这边推荐下两个国内的开源靶场项目
一个由 Medicean 维护
https://github.com/Medicean/VulApps
快速搭建各种漏洞环境(Various vulnerability environment)
一个由长亭科技的 phithon 维护
https://github.com/phith0n/vulhub
Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。
虽然都是个人项目,但是都会长期、及时的做更新,也欢迎一起维护。