Jenkins CLI FileRead(CVE-2024-23897)

admin 2024年1月26日09:47:44评论560 views字数 439阅读1分27秒阅读模式

漏洞复现

Jenkins CLI FileRead(CVE-2024-23897)

测试利用该方式读取/etc/passwd可行,测试发现读取新创建的临时文件需要权限。

漏洞分析

原理很简单,如Jenkins官方漏洞描述所言,Jenkins解析Jenkins-Cli命令行字符串使用的是args4j这个三方库,而该库存在一个特性就是,碰到@字符的时候认为是加载文件会读取文件
Jenkins CLI FileRead(CVE-2024-23897)
Jenkins CLI FileRead(CVE-2024-23897)
Jenkins CLI FileRead(CVE-2024-23897)
Jenkins CLI FileRead(CVE-2024-23897)
Jenkins CLI FileRead(CVE-2024-23897)
可以看到在未修复版本中atSyntax值为默认值true
Jenkins CLI FileRead(CVE-2024-23897)
也就导致解析参数字符串的时候检测到@字符后会将@字符串后面的字符串作为文件路径然后去读取文件
Jenkins CLI FileRead(CVE-2024-23897)
Jenkins CLI FileRead(CVE-2024-23897)
Jenkins CLI FileRead(CVE-2024-23897)
结语

漏洞原理大概就这样,主要就是args4j存在@这个特性,根据官网描述在某些情况下可以实现RCE暂未测试。

凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字

原文始发于微信公众号(安全之道):Jenkins CLI FileRead(CVE-2024-23897)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月26日09:47:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Jenkins CLI FileRead(CVE-2024-23897)https://cn-sec.com/archives/2432503.html

发表评论

匿名网友 填写信息