【风险通告】Jenkins CLI 任意文件读取漏洞(CVE-2024-23897)

admin 2024年1月29日22:13:27评论30 views字数 624阅读2分4秒阅读模式

2024年1月25日,Jenkins 官方披露 CVE-2024-23897 Jenkins CLI 任意文件读取漏洞。

01

Jenkins是基于Java开发的一种持续集成工具。2024年1月25日,Jenkins 官方披露 CVE-2024-23897 Jenkins CLI 任意文件读取漏洞致。Jenkins 受影响版本中使用 args4j 库解析CLI命令参数,攻击者可利用相关特性读取 Jenkins 控制器文件系统上的任意文件(如加密密钥的二进制文件),并结合其他功能等可能导致任意代码执行。

官方已发布安全更新修复该漏洞。Jenkins方评级严重。请 Jenkins 客户尽快升级。

02

CVE-2024-23897 Jenkins CLI 任意文件读取漏洞

03

安全版

Jenkins weekly 2.442 

Jenkins LTS 2.426.3

04

1

2置 Jenkins

3已于2024年1月25日

05

https://avd.aliyun.com/detail?id=AVD-2024-23897

https://www.jenkins.io/security/advisory/2024-01-24/#SECURITY-3314

原文始发于微信公众号(阿里云应急响应):【风险通告】Jenkins CLI 任意文件读取漏洞(CVE-2024-23897)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月29日22:13:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【风险通告】Jenkins CLI 任意文件读取漏洞(CVE-2024-23897)http://cn-sec.com/archives/2433360.html

发表评论

匿名网友 填写信息