Jenkins文件读取漏洞拾遗(CVE-2024-23897)
原文中文,约7500字,阅读约需18分钟。发表于: 。Jenkins 未授权文件读取漏洞(CVE-2024-23897)今天闹得沸沸扬扬,我也来简单分析一下这个漏洞,并看看这个文件读取如何利用。 首先说的是,由于Jenkins存在版本和插件差异,所以利用时可能也有不一样之处,本文内容不一定适用于所有Jenkins server。我们这里使用Vulhub的环境(2.441)来做分析和演示:https://github.com/vulhub/vul...
Jenkins存在文件读取漏洞(CVE-2024-23897),允许未经授权访问文件。漏洞由Jenkins使用的args4j库引起,当参数以“@”开头时,自动将文件内容作为参数读取。攻击者可以通过操纵命令行参数并使用“help”和“who-am-i”命令来读取文件内容。然而,该漏洞存在一些限制,例如需要启用“Anonymous User Read”选项并且服务器的字符集需要与读取二进制文件兼容。