● 点击↑蓝字关注我们,获取更多安全风险通告
漏洞概述 | |||
漏洞名称 | Jenkins Remoting 任意文件读取漏洞 | ||
漏洞编号 | QVD-2024-35669,CVE-2024-43044 | ||
公开时间 | 2024-08-07 | 影响量级 | 万级 |
奇安信评级 | 高危 | CVSS 3.1分数 | 8.8 |
威胁类型 | 代码执行 | 利用可能性 | 中 |
POC状态 | 已公开 | 在野利用状态 | 未发现 |
EXP状态 | 已公开 | 技术细节状态 | 已公开 |
危害描述:拥有Agent/Connect权限的攻击者从Jenkins控制器文件系统读取任意文件(如凭证、配置文件等敏感信息)并进一步利用导致远程代码执行。 |
Jenkins LTS <= 2.452.3
Jenkins 2.471、LTS 2.452.4、LTS 2.462.1或更高版本
官方下载地址:
https://www.jenkins.io/download/
奇安信网神网站应用安全云防护系统已全局更新所有云端防护节点的防护规则,支持对Jenkins Remoting任意文件读取漏洞(CVE-2024-43044)的防护。
奇安信开源卫士已支持
奇安信开源卫士20240903.712 版本已支持对Jenkins Remoting 任意文件读取漏洞(CVE-2024-43044)的检测。
奇安信自动化渗透测试系统检测方案
奇安信自动化渗透测试系统已经能够有效检测针对该漏洞的攻击,请将插件版本和指纹版本升级到202409063600以上版本。规则名称:Jenkins Remoting CVE-2024-43044 任意文件读取漏洞。奇安信自动化渗透测试系统规则升级方法:系统管理->升级管理->插件升级(指纹升级),选择“网络升级”或“本地升级”。
原文始发于微信公众号(奇安信 CERT):【已复现】Jenkins Remoting 任意文件读取漏洞(CVE-2024-43044)安全风险通告
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论