Kritična ranjivost udaljenog izvršavanja koda u Jenkins alatu
Dana 24. siječnja 2024. godine, tvrtka Jenkins je izdala sigurnosno ažuriranje za nekoliko ranjivosti, uključujući kritičnu ranjivost CVE-2024-23897, koja omogućuje napadaču izvršavanje proizvoljnog kôda (engl. remote code execution - RCE).
Objavljena sigurnosna obavijest također pruža detaljne informacije o različitim scenarijima napada, putanjama iskorištavanja, opisima ispravaka te potencijalnim rješenjima za one koji ne mogu primijeniti sigurnosna ažuriranja.
Za ranjivost CVE-2024-23897 je dostupno više Proof of Concept iskorištavanja ranjivosti.
Tehnički detalji ključnih ranjivosti otklonjenih ovim ažuriranjem:
Ranjivost CVE-2024-23897 (CVSS ocjena 9.8), omogućuje neovlaštenom napadaču s overall/read dozvolama čitanje podataka iz proizvoljnih datoteka na Jenkins poslužitelju.
Ranjivost CVE-2024-23898 (CVSS ocjena 8.8), predstavlja cross-site WebSocket ranjivost, gdje napadači mogu izvršavati proizvoljne CLI naredbe zavaravajući korisnika da klikne na zlonamjernu poveznicu.
Iskorištavanje ovih ranjivosti može dovesti do eskalacije privilegija i udaljenog izvršenja proizvoljnog kôda u određenim uvjetima.
Zahvaćeni proizvodi:
-
Jenkins 2.442 i ranije
-
Jenkins LTS 2.426.3 i ranije
Preporuke:
Preporučuje se žurno ažuriranje ranjivih verzija Jenkins alata na najnoviju dostupnu inačicu.
Više informacija moguće je pročitati na poveznicama u nastavku:
[inicijalna objava: 30.1.2024 - 13:28]