Jenkins Remoting远程代码执行漏洞(CVE-2024-43044)
p0et
- 关注
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
Jenkins 介绍:
Jenkins是由Java编写的开源持续集成工具,Remoting 库用来实现控制端和agent端之间的通信。
漏洞概述:
受影响版本中,由于ClassLoaderProxyHfetchJar方法未对 agent端的请求路径进行限制,具有AgentConnect权限的攻击者可通过Channel#HpreloadJar Api读取控制端上任意文件(包括配置文件、密码等)并接管后台,进而在目标服务器远程执行任意代码。
补丁版本限制Channel#preloadJar请求只能发送Jar文件,限制 agent端从控制端主动请求文件修复此漏洞。
漏洞版本:
Jenkins weekly <= 2.470 Jenkins LTS <= 2.452.3
FOFA:
app="Jenkins"
搭建环境:
使用docker容器搭建,执行如下命令,开启靶场
docker run -p 8080:8080 -p 50000:50000 --restart=on-failure jenkins/jenkins:2.441-jdk17
出现此页面,复制password 并访问靶机地址
http://192.168.41.163:8080/login?from=%2F
可试读前30%内容
¥ 19.9 全文查看
9.9元开通FVIP会员
畅读付费文章
畅读付费文章
最低0.3元/天
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 p0et 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
Wordpress wpdm-premium-packages SQL注入漏洞(CVE-2025-24659)
2025-04-16
Apache Superset 漏洞组合利用拿权限
2025-04-03
Cacti RRDTool后台参数注入导致远程代码执行漏洞(CVE-2025-24367)
2025-04-02
文章目录