Перейти к основному содержанию

Jenkins — RCE уязвимость CVE-2024-23897, 9.8 баллов

Jenkins

Критическая уязвимость удалённого выполнения кода CVE-2024-23897 в Jenkins, 9.8 баллов по шкале CvSS. Разработчик ПО уже выпустил исправления.

https://www.jenkins.io/security/advisory/2024-01-24/

Снова нет повода не обновиться. Проблему усугубляет наличие PoC в открытом доступе.

Jenkins использует библиотеку args4j для анализа аргументов и параметров команды на контроллере Jenkins при обработке команд CLI. Ошибка найдена в этой библиотеке. Уязвимость позволяет злоумышленникам читать произвольные файлы в файловой системе контроллера Jenkins. Если злоумышленник сможет прочитать криптографические ключи из двоичных файлов, то возможно удалённое выполнение кода через корневые URL-адреса ресурсов и другие способы атак.

Что делать?

Обновить ПО до безопасной версии Jenkins:

  • 2.442 или выше
  • LTS 2.426.3 или выше

Компенсационные меры: отключить доступ к CLI.

Ссылки

https://t.me/APT_Notes/995

Теги

 

Похожие материалы

Уязвимость BootHole в загрузчике GRUB2

Специалисты из компании Eclypsium обнаружили уязвимость переполнения буфера в конфигурационном файле загрузчика GRUB2, который используется при загрузке Windows, Linux, MacOS. Кроме того под удар попали серверные системы, ядра и гипервизоры. Информация была опубликована 29 июля 2020 года, по согласованию с поставщиками операционных систем и производителями компьютеров. Уязвимость позволяет выполнить при загрузке произвольный код.

МЭШ взломали

По сообщениям экспертов Информационной безопасности экосистема московских школ МЭШ последние несколько дней лежит не просто так. Учителя не могут дать детям домашние задания, дети эти задания не могут скачать.

Теги

Exim — уязвимость Zero-day

Популярные почтовые сервера Exim находятся под угрозой. Обнаружено шесть ошибок, четыре из которых уязвимы к удалённому выполнению кода с рейтингом от 7.5 до 9.8 (!), а ещё две раскрывают конфиденциальную информацию.

Теги