Jenkins Arbitrary File Read Vulnerability
漏洞信息
漏洞名称: Jenkins Arbitrary File Read Vulnerability
漏洞编号:
- CVE: CVE-2024-23897
漏洞类型: 文件读取
漏洞等级: 高危
漏洞描述: Jenkins是一个开源的自动化服务器,广泛用于持续集成和持续交付(CI/CD)流程中,支持构建、部署和自动化项目。它因其强大的插件生态系统和灵活性,在企业级开发环境中被广泛使用。此次发现的漏洞CVE-2024-23897影响了Jenkins 2.441及更早版本,属于文件读取类型的安全漏洞。该漏洞的技术根源在于Jenkins的CLI(命令行接口)组件在处理用户输入时未能正确验证和限制文件路径,导致攻击者可以通过构造特定的命令参数,读取服务器上的任意文件。这种漏洞的利用不需要用户认证,攻击者可以远程执行攻击,从而可能导致敏感信息泄露,如系统密码文件、Jenkins配置信息等。由于Jenkins通常部署在内网环境中,一旦被攻击者利用,可能会进一步导致内网渗透和其他更严重的安全事件。因此,该漏洞的安全风险评级为高危,建议用户尽快升级到修复版本以避免潜在的安全威胁。
产品厂商: Jenkins
产品名称: Jenkins
影响版本: version <= 2.441
来源: https://github.com/Fineken/Jenkins-CVE-2024-23897-Lab
类型: CVE-2024:github search
仓库文件
- COMMANDS.md
- README.md
- attack-scripts
- docker-compose.yml
- sensitive-files
- test-files
来源概述
Jenkins CVE-2024-23897 Lab
Уязвимость чтения произвольных файлов в Jenkins 2.441 и ранее.
Запуск
1 |
|
Автоматическая атака
1 |
|
Ручная атака
1 |
|
Цели
/etc/passwd
/opt/test-files/secret.txt
/var/jenkins_home/config.xml
Остановка
1 |
|
Jenkins Arbitrary File Read Vulnerability
http://example.com/2025/07/24/github_3235163491/