Jenkins CLI 任意文件读取致远程代码执行漏洞(CVE-2024-23897)

admin 2024-01-25 16:49:39 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
高危 Jenkins CLI 任意文件读取致远程代码执行漏洞(CVE-2024-23897)

CVE编号

CVE-2024-23897

利用情况

暂无

补丁情况

官方补丁

披露时间

2024-01-25
漏洞描述
Jenkins是基于Java开发的一种持续集成工具。2024年1月25日,Jenkins 官方披露 CVE-2024-23897 Jenkins CLI 任意文件读取漏洞致远程代码执行漏洞。Jenkins 受影响版本中使用 args4j 库解析CLI命令参数,攻击者可利用相关特性读取 Jenkins 控制器文件系统上的任意文件(如加密密钥的二进制文件),并结合其他功能等可能执行任意代码。 影响版本 Jenkins weekly <= 2.441 Jenkins LTS <= 2.426.2 安全版本 Jenkins weekly 2.442 Jenkins LTS 2.426.3
解决建议
修复方案:升级至安全版本及其以上临时缓解:设置 hudson.cli.CLICommand.allowAtSyntax 为true (不推荐)
参考链接
http://www.openwall.com/lists/oss-security/2024/01/24/6
https://www.jenkins.io/security/advisory/2024-01-24/
阿里云评分 8.1
  • 攻击路径 远程
  • 攻击复杂度 容易
  • 权限要求 无需权限
  • 影响范围 全局影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 数据泄露
  • 数据完整性 传输被破坏
  • 服务器危害 服务器失陷
  • 全网数量 N/A
CWE-ID 漏洞类型
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0