Skip to content
Nouveau rapport : Obtenez votre exemplaire du rapport 2024 sur l'état de l'internet ! | Télécharger aujourd'hui
Avis

Avis du 9 août : La vulnérabilité de lecture de fichier arbitraire de Jenkins via des connexions d'agent peut conduire à un RCE [CVE-2024-43044].

CVE-2024-43044/ Jenkins

Date de divulgation: 7 août 2024

CVE-ID et score CVSS: CVE-2024-43044 : CVSS 9.9 (Critique)

Nom et description du problème: Une vulnérabilité de lecture arbitraire de fichiers via des connexions d'agents peut conduire à un RCE dans Jenkins.

Description de l'actif: Jenkins est un serveur d'automatisation et de construction open-source utilisé dans les environnements de développement pour construire, tester et déployer des logiciels.

Impact de la vulnérabilité: Un acteur de menace pourrait exploiter ces vulnérabilités pour lire des fichiers arbitraires à partir du système de fichiers et potentiellement exécuter du code arbitraire sur les instances Jenkins affectées.

Détails de l'exploitation: Jenkins utilise une bibliothèque pour la communication entre les contrôleurs et les agents. Cette bibliothèque permet aux agents de charger des classes Java à partir du contrôleur afin qu'elles puissent être exécutées sur les agents, ce qui pourrait être utilisé pour lire des fichiers arbitraires à partir du système de fichiers du contrôleur Jenkins.

Disponibilité du correctif: Jenkins weekly peut être mis à jour vers la version 2.471, et Jenkins LTS peut être mis à jour vers la version 2.452.4 ou 2.462.1.

Censys Perspective:

À l'heure où nous écrivons ces lignes, Censys observe 81 830 dispositifs exposés en ligne.

Pour identifier les instances de Jenkins, les requêtes suivantes Censys peuvent être utilisées :

Censys Requête de recherche pour toutes les instances Jenkins exposées:

services.software: (product: jenkins and product: jenkins) (link)

Notez que cela ne permet pas d'identifier les versions vulnérables.

Censys Requête ASM pour les Jenkins potentiellement vulnérables:

risks.name="Jenkins Vulnerability [CVE-2024-43044]" (link

Références:

Solutions de gestion de la surface d'attaque
En savoir plus