Перейти к основному содержанию

Jenkins — RCE уязвимость CVE-2024-23897, 9.8 баллов

Jenkins

Критическая уязвимость удалённого выполнения кода CVE-2024-23897 в Jenkins, 9.8 баллов по шкале CvSS. Разработчик ПО уже выпустил исправления.

https://www.jenkins.io/security/advisory/2024-01-24/

Снова нет повода не обновиться. Проблему усугубляет наличие PoC в открытом доступе.

Jenkins использует библиотеку args4j для анализа аргументов и параметров команды на контроллере Jenkins при обработке команд CLI. Ошибка найдена в этой библиотеке. Уязвимость позволяет злоумышленникам читать произвольные файлы в файловой системе контроллера Jenkins. Если злоумышленник сможет прочитать криптографические ключи из двоичных файлов, то возможно удалённое выполнение кода через корневые URL-адреса ресурсов и другие способы атак.

Что делать?

Обновить ПО до безопасной версии Jenkins:

  • 2.442 или выше
  • LTS 2.426.3 или выше

Компенсационные меры: отключить доступ к CLI.

Ссылки

https://t.me/APT_Notes/995

Теги

 

Похожие материалы

Global Cyber Week 2019 — анонс

Неделя кибербезопасности в Москве! 17 - 18 июня 2019 OFFZONE — ежегодная международная конференция по практической кибербезопасности. 19 июня 2019 Cyber Poligon — учения по международной кооперации бизнеса в борьбе с цифровыми угрозами. 20 - 21 июня 2019 — международный конгресс по кибербезопасности The International  Cybersecurity Congress (ICC). 

Теги

Уязвимость SigRed в DNS сервере Windows

В DNS сервере Windows обнаружена критическая уязвимость семнадцатилетней давности. Уязвимость получила 10 баллов из 10 возможных по шкале CVSSv3, это плохо, так как эксплуатация уязвимости не требует особого ума. Патчи уже есть, так что не откладываем обновление.

Теги