Jenkins CLI 任意文件读取漏洞复现(CVE-2024-23897)

本文介绍了Jenkins CLI中的CVE-2024-23897漏洞,该漏洞允许攻击者通过expandAtFiles功能读取控制器文件系统任意文件,甚至可能导致远程代码执行。影响范围包括Jenkins <= 2.441和LTS 2.426.2。复现步骤包括下载Jenkins war包,启动服务,下载jenkins-cli.jar并执行特定命令。修复措施是升级到安全版本或禁用CLI。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

免责声明 由于传播、利用本优快云所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为承担任何责任,一旦造成后果请自行承担!

一、产品介绍

Jenkins是一个开源的、用java编写的持续集成和持续交付(CI/CD)工具。它被设计为一个简单的平台,用于自动化构建、测试和部署软件,以此来帮助开发团队加速软件开发过程,提高软件质量和减少人工操作。

二、漏洞描述

在Jenkins受影响版本中默认启用其CLI命令解析器的一个功能,特定的解析器功能expandAtFiles可将@参数中后跟文件路径的字符替换为文件内容,可能导致攻击者读取 Jenkins 控制器文件系统上的任意文件,或可以进一步利用该漏洞导致远程代码执行。

三、漏洞危害

导致攻击者读取 Jenkins 控制器文件系统上的任意文件,或可以进一步利用该漏洞导致远程代码执行。

四、影响范围

Jenkins <= 2.441

Jenkins <= LTS 2.426.2</

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

0xOctober

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值