CVE-2024-43044_ Jenkins agent connections 文件读取漏洞

CVSS评分:8.8

CVE-2024-43044_ Jenkins agent connections 文件读取漏洞

  • [1. 漏洞介绍](#1. 漏洞介绍)
  • [2. 漏洞危害](#2. 漏洞危害)
  • [3. 漏洞修复](#3. 漏洞修复)

1. 漏洞介绍

Jenkins是基于Java开发的一种持续集成工具,Jenkins Agent是Jenkins自动化架构中的组件,Jenkins 可以通过部署在服务器等上的agent执行构建和部署任务。由于 ClassLoaderProxy#fetchJar 方法未对 agent 端的请求路径进行限制,具有Agent/Connect权限的攻击者可通过 Channel#preloadJar Api读取控制端上任意文件(包括配置文件、密码等),进一步利用可能导致攻击者通过读取敏感数据接管后台,进而在目标服务器远程执行任意代码。

漏洞利用介绍:https://blog.convisoappsec.com/analysis-of-cve-2024-43044/

漏洞利用脚本:https://github.com/convisolabs/CVE-2024-43044-jenkins

2. 漏洞危害

要成功利用此漏洞,攻击者需要,获取对 Jenkins Agent/Connect 权限,Agent 节点安全性远弱于 Controller,成功利用该漏洞后,攻击者可远程从控制器读取任意文件,结合已泄露凭据或构建脚本/插件操作,可能触发更严重的 RCE

由于需要前置条件,微步上只定义为中风险漏洞:

3. 漏洞修复

漏洞已在下列版本中修复:

Jenkins 版本 说明
2.471+ Weekly 修复版本
2.452.4+ LTS 修复版本
2.462.1+ LTS 修复(补丁回滚/调整)

在修改版本中添加了一个判断函数,限制 jarUrl 只能为插件Jar包:

https://github.com/jenkinsci/jenkins/commit/3f54c41b40db9e4ae7afa4209bc1ea91bb9175c0

相关推荐
tianyuanwo17 小时前
TERM变量迷思:从Jenkins节点连接差异看终端仿真与构建系统的微妙关系
运维·ssh·jenkins·java web·term
一勺菠萝丶17 小时前
Jenkins 打包显示 SUCCESS 但产物不全?日志出现 Killed 的排查与解决(小白版)
运维·jenkins
携欢17 小时前
[特殊字符] 一次经典Web漏洞复现:修改序列化对象直接提权为管理员(附完整步骤)
前端·安全·web安全
金士镧(厦门)新材料有限公司17 小时前
稀土抑烟剂在船舶中的应用:提升航行安全与环保
科技·安全·全文检索·生活·能源
Anakki17 小时前
企业级 Elastic Stack 集成架构:Spring Boot 3.x 与 Elasticsearch 8.x 深度实践指南
运维·jenkins·springboot·elastic search
Bug.ink17 小时前
BUUCTF——WEB(6)
数据库·sql·网络安全·靶场·buuctf
Lethehong17 小时前
第二届“启航杯“网络安全挑战赛开始啦!
安全·web安全·ctf·启航杯
iosTiov17 小时前
ios生态的分发密钥:企业签、V3签、TF签深度解析与选型指南
安全·ios·团队开发·苹果签名·稳定
NOVAnet202317 小时前
NOVA百科|跨境网络不掉线:南凌科技智能QoS如何保障全球组网关键应用畅通无阻
网络安全·sd-wan·网络服务·全球组网·南凌科技