Jenkins任意文件读取漏洞 (CVE-2024-23897)通告

💡 原文中文,约1200字,阅读约需3分钟。
📝

内容提要

绿盟科技CERT监测到Jenkins发布安全公告,修复了Jenkins CLI中的一个任意文件读取漏洞(CVE-2024-23897)。攻击者可通过使用Jenkins 控制器进程的默认字符编码读取Jenkins上的任意文件,并实现任意代码执行。官方已发布新版本修复该漏洞,受影响的用户应尽快升级版本进行防护。

🎯

关键要点

  • 绿盟科技CERT监测到Jenkins发布安全公告,修复了Jenkins CLI中的任意文件读取漏洞(CVE-2024-23897)。
  • 攻击者可通过Jenkins控制器进程的默认字符编码读取任意文件,并实现任意代码执行。
  • Jenkins是一款基于Java开发的开源项目,用于持续集成和持续交付的自动化中间件。
  • 受影响版本包括Jenkins <= 2.441和Jenkins LTS <= 2.426.2。
  • 不受影响版本为Jenkins >= 2.442和Jenkins LTS >= 2.426.3。
  • 官方已发布新版本修复漏洞,受影响用户应尽快升级。
  • 若无法升级,可禁用Jenkins CLI或CLI端点与SSH端口作为临时缓解措施。
  • 本安全公告不提供任何保证,使用者需自行承担后果,绿盟科技不承担责任。
➡️

继续阅读