【漏洞复现】Jenkins任意文件读取漏洞(CVE-2024-23897)

admin 2024年1月31日22:00:13评论35 views字数 832阅读2分46秒阅读模式

点击上方[蓝字],关注我们

免责声明

本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号团队不为此承担任何责任。

文章正文

漏洞介绍

Jenkins是Jenkins开源的一个应用软件。一个开源自动化服务器Jenkins提供了数百个插件来支持构建,部署和自动化任何项目。

Jenkins 2.441及之前版本、LTS 2.426.2及之前版本存在安全漏洞,该漏洞源于允许未经身份验证的攻击者读取Jenkins控制器文件系统。

【漏洞复现】Jenkins任意文件读取漏洞(CVE-2024-23897)

漏洞概述

Jenkins 有一个内置的命令行界面CLI,在处理 CLI 命令时Jenkins 使用args4j 库解析 Jenkins 控制器上的命令参数和选项。此命令解析器具有一个功能,可以将@参数中后跟文件路径的字符替换为文件内容 ( expandAtFiles)。

根据Jenkins 官方描述,具有Overall/Read权限的攻击者可以读取整个文件,未授权的攻击者仅能读取文件前几行内容。攻击者可以通过读取jenkins文件获取相关密钥从而实现命令执行。

此功能默认启用,Jenkins 2.441 及更早版本、LTS 2.426.2 及更早版本默认不会禁用它。鉴于漏洞 exp 已公开,为避免您的资产受到影响,建议尽快安排修复升级方案。

影响版本

Jenkins <= 2.441
Jenkins <= LTS 2.426.2

环境搭建

1、下载漏洞版本的jenkins
https://mirrors.jenkins.io/war-stable/
2、运行命令
java -jar jenkins.war --httpPort=8080

漏洞复现

python CVE-2024-23897.py -l host.txt -f /etc/passwd
【漏洞复现】Jenkins任意文件读取漏洞(CVE-2024-23897)
后台回复:Jenkins领取批量POC工具。

修复方式

升级到最新版或者禁用cli功能

技术交流

原文始发于微信公众号(Z2O安全攻防):【漏洞复现】Jenkins任意文件读取漏洞(CVE-2024-23897)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月31日22:00:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞复现】Jenkins任意文件读取漏洞(CVE-2024-23897)https://cn-sec.com/archives/2443026.html

发表评论

匿名网友 填写信息