CVE-2024-43044_ Jenkins agent connections 文件读取漏洞

CVSS评分:8.8

CVE-2024-43044_ Jenkins agent connections 文件读取漏洞

  • [1. 漏洞介绍](#1. 漏洞介绍)
  • [2. 漏洞危害](#2. 漏洞危害)
  • [3. 漏洞修复](#3. 漏洞修复)

1. 漏洞介绍

Jenkins是基于Java开发的一种持续集成工具,Jenkins Agent是Jenkins自动化架构中的组件,Jenkins 可以通过部署在服务器等上的agent执行构建和部署任务。由于 ClassLoaderProxy#fetchJar 方法未对 agent 端的请求路径进行限制,具有Agent/Connect权限的攻击者可通过 Channel#preloadJar Api读取控制端上任意文件(包括配置文件、密码等),进一步利用可能导致攻击者通过读取敏感数据接管后台,进而在目标服务器远程执行任意代码。

漏洞利用介绍:https://blog.convisoappsec.com/analysis-of-cve-2024-43044/

漏洞利用脚本:https://github.com/convisolabs/CVE-2024-43044-jenkins

2. 漏洞危害

要成功利用此漏洞,攻击者需要,获取对 Jenkins Agent/Connect 权限,Agent 节点安全性远弱于 Controller,成功利用该漏洞后,攻击者可远程从控制器读取任意文件,结合已泄露凭据或构建脚本/插件操作,可能触发更严重的 RCE

由于需要前置条件,微步上只定义为中风险漏洞:

3. 漏洞修复

漏洞已在下列版本中修复:

Jenkins 版本 说明
2.471+ Weekly 修复版本
2.452.4+ LTS 修复版本
2.462.1+ LTS 修复(补丁回滚/调整)

在修改版本中添加了一个判断函数,限制 jarUrl 只能为插件Jar包:

https://github.com/jenkinsci/jenkins/commit/3f54c41b40db9e4ae7afa4209bc1ea91bb9175c0

相关推荐
wal13145201 小时前
Dify发布V1.13.1版本,Hologres 向量数据库支持、HITL 邮件 Markdown 渲染及多项安全加固
数据库·安全·dify
陈天伟教授1 小时前
人工智能应用- 预测新冠病毒传染性:04. 中国:强力措施遏制疫情
前端·人工智能·安全·xss·csrf
带娃的IT创业者2 小时前
WeClaw 日志分析实战:如何从海量日志中快速定位根因?
运维·python·websocket·jenkins·fastapi·架构设计·实时通信
jxkejiiii3 小时前
巧用手机原生功能,零成本给重要文档加密防护
安全·智能手机
Dola_Zou3 小时前
工业软件安全架构向模块化授权演进的解析
安全·自动化·安全架构·软件加密
互成4 小时前
加密系统哪款最好用?2026年五款加密系统深度对比测评
运维·网络·安全
CDN3604 小时前
游戏服稳定运行:360CDN SDK 游戏盾实测体验
运维·游戏·网络安全
纽创信安4 小时前
纽创信安与SGS启动网络安全ISO 21434认证项目
网络·安全·web安全
市象7 小时前
小红书盯上“AI版郑州帮”
人工智能·网络安全·传媒
CertiK8 小时前
CertiK实测:Skill扫描并非安全边界
人工智能·安全·openclaw