高危 Jenkins CLI 任意文件读取致远程代码执行漏洞(CVE-2024-23897)
CVE编号
CVE-2024-23897利用情况
暂无补丁情况
官方补丁披露时间
2024-01-25漏洞描述
Jenkins是基于Java开发的一种持续集成工具。2024年1月25日,Jenkins 官方披露 CVE-2024-23897 Jenkins CLI 任意文件读取漏洞致远程代码执行漏洞。Jenkins 受影响版本中使用 args4j 库解析CLI命令参数,攻击者可利用相关特性读取 Jenkins 控制器文件系统上的任意文件(如加密密钥的二进制文件),并结合其他功能等可能执行任意代码。 影响版本 Jenkins weekly <= 2.441 Jenkins LTS <= 2.426.2 安全版本 Jenkins weekly 2.442 Jenkins LTS 2.426.3解决建议
修复方案:升级至安全版本及其以上临时缓解:设置 hudson.cli.CLICommand.allowAtSyntax 为true (不推荐)
参考链接 |
|
---|---|
http://www.openwall.com/lists/oss-security/2024/01/24/6 | |
https://www.jenkins.io/security/advisory/2024-01-24/ |
- 攻击路径 远程
- 攻击复杂度 容易
- 权限要求 无需权限
- 影响范围 全局影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 数据泄露
- 数据完整性 传输被破坏
- 服务器危害 服务器失陷
- 全网数量 N/A
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论