首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >Jenkins RCE漏洞CVE-2024-23897:从任意文件读取到远程代码执行

Jenkins RCE漏洞CVE-2024-23897:从任意文件读取到远程代码执行

原创
作者头像
qife122
发布2026-01-06 18:36:04
发布2026-01-06 18:36:04
3290
举报

Jenkins RCE via CVE-2024-23897

CVSS V3 详情

向量: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

基础评分: 9.8 严重

受影响版本

  • Jenkins 2.441 及更早版本
  • Jenkins LTS 2.426.2 及更早版本

漏洞存在原因

Jenkins 使用 args4j 库来解析 Jenkins 控制器上的命令行参数和选项。该命令解析器有一项名为 expandAtFiles 的功能,可以将参数中跟在 @ 字符后的文件路径替换为文件内容。

该功能在 Jenkins 2.441 及更早版本中默认启用,并且 LTS 2.426.2 及更早版本也未禁用它。

此漏洞允许攻击者使用默认字符编码读取 Jenkins 控制器文件系统上的任意文件

  • 具有 Overall/Read 权限的攻击者可以读取整个文件。
  • 没有 Overall/Read 权限的攻击者可以读取文件的前几行,可读取的行数取决于可用的 CLI 命令。

不幸的是,此功能默认是启用的。

🔍 概念验证 (POC) 扫描器

CSD0tFqvECLokhw9aBeRqqy7pDVE9jtHSghPeFdiPyH1rQE3BN8JChfA6+fPb89A2pneInP4A3ctSrWhemOCXeflV7TdJFpxSmuM30XI0E8=

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • Jenkins RCE via CVE-2024-23897
    • CVSS V3 详情
    • 受影响版本
    • 漏洞存在原因
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档