Jenkins CLI 任意文件读取漏洞导致远程代码执行风险
漏洞描述
Jenkins CLI 是 Jenkins 内置的命令行页面。
Jenkins 受影响版本中使用 args4j 库解析CLI命令参数,该库默认将参数中 @ 字符后的文件路径替换为文件内容,攻击者可利用该特性使用 Jenkins 控制器进程的默认字符编码读取 Jenkins 控制器文件系统上的任意文件(如加密密钥的二进制文件),并结合 Resource Root URL、Remember me cookie、存储型 XSS 或 CSRF 等在 Jenkins 控制器中执行任意代码。
Jenkins 2.442, LTS 2.426.3 版本通过禁用命令解析器读取 @ 字符后文件路径的特性修复此漏洞。
漏洞名称 | Jenkins CLI 任意文件读取漏洞导致远程代码执行风险 |
---|---|
漏洞类型 | 路径遍历 |
发现时间 | 2024-01-24 |
漏洞影响广度 | 一般 |
MPS编号 | MPS-nw0b-89j6 |
CVE编号 | CVE-2024-23897 |
CNVD编号 | - |
影响范围
org.jenkins-ci.main:jenkins-core@(-∞, 2.442)
jenkins@(-∞, 2.442)
jenkins lts@(-∞, 2.426.3)
修复方案
将 org.jenkins-ci.main:jenkins-core 升级至 2.442 及以上版本
禁用Jenkins CLI:设置 Java 系统属性 hudson.cli.CLICommand.allowAtSyntax 为 true
将 jenkins 升级至 2.442 及以上版本
将组件 jenkins lts 升级至 2.426.3 及以上版本
参考链接
https://www.oscs1024.com/hd/MPS-nw0b-89j6
https://www.jenkins.io/security/advisory/2024-01-24/
https://github.com/jenkinsci/jenkins/commit/de450967f38398169650b55c002f1229a3fcdb1b
https://github.com/jenkinsci/jenkins/commit/554f03782057c499c49bbb06575f0d28b5200edb
免费情报订阅&代码安全检测
OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。
免费代码安全检测工具: https://www.murphysec.com/?src=osc
免费情报订阅: https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
Apache Airflow 存在Kubernetes配置文件泄露风险
漏洞描述 Apache Airflow 是一个开源的工作流自动化平台,Apache Airflow CNCF Kubernetes provider 是给 Airflow 提供Kubernetes支持的工具包。 Apache Airflow CNCF Kubernetes provider 5.2.0及之后版本中,当使用 Kubernetes 配置文件路径的可延迟模式进行身份验证时,Airflow worker 会将该配置文件序列化为字典并将其存储在元数据中,在不进行任何加密的情况下将其发送给触发器。同时,如果 Apache Airflow CNCF Kubernetes provider 与2.3.0至2.6.0之间的Airflow版本一起使用,配置字典将以纯文本的形式记录在触发器服务中,而不进行任何掩码处理,使得有权限访问元数据或触发器日志的用户可获取Kubernetes配置文件信息,并访问Kubernetes集群。 Apache Airflow CNCF Kubernetes provider 7.0.0版本停止了文件内容的序列化,而是通过提供文件路径以将内容读入触发器修复此漏洞...
- 下一篇
GitLab workspace 任意文件写入漏洞
漏洞描述 GitLab 是基于Git的集成软件开发平台,workspace 是 GitLab 中用于运行隔离开发环境的虚拟沙箱。 GitLab 受影响版本中在用户创建 workspace 时由于未对配置文件devfile中的特殊字符(如:<、>等)有效过滤,经过身份验证的攻击者可在 GitLab 服务器中任意位置写入恶意文件,进而远程执行任意代码。 漏洞名称 GitLab workspace 任意文件写入漏洞 漏洞类型 相对路径遍历 发现时间 2024-01-26 漏洞影响广度 广 MPS编号 MPS-ao1v-ghp4 CVE编号 CVE-2024-0402 CNVD编号 - 影响范围 gitlab@[16.0, 16.5.8) gitlab@[16.6, 16.6.6) gitlab@[16.7, 16.7.4) gitlab@[16.8, 16.8.1) gitlab@影响所有版本 修复方案 将 gitlab 升级至 16.7.4 及以上版本 将 gitlab 升级至 16.8.1 及以上版本 将 gitlab 升级至 16.5.8 及以上版本 将 git...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS7,CentOS8安装Elasticsearch6.8.6
- CentOS7安装Docker,走上虚拟化容器引擎之路
- Docker安装Oracle12C,快速搭建Oracle学习环境
- Linux系统CentOS6、CentOS7手动修改IP地址
- CentOS7设置SWAP分区,小内存服务器的救世主
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- MySQL8.0.19开启GTID主从同步CentOS8
- CentOS6,CentOS7官方镜像安装Oracle11G
- Mario游戏-低调大师作品
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7