Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2024-23897 PoC — Jenkins 安全漏洞

Source
Associated Vulnerability
Title:Jenkins 安全漏洞 (CVE-2024-23897)
Description:Jenkins 2.441 and earlier, LTS 2.426.2 and earlier does not disable a feature of its CLI command parser that replaces an '@' character followed by a file path in an argument with the file's contents, allowing unauthenticated attackers to read arbitrary files on the Jenkins controller file system.
Description
CVE-2024-23897是一个影响Jenkins的严重安全漏洞
Readme
# Jenkins 安全漏洞 CVE-2024-23897

CVE-2024-23897 是一个影响 Jenkins 的严重安全漏洞,主要特征如下:

## 漏洞概述

该漏洞存在于 Jenkins 的命令行界面(CLI)中,属于本地文件包含(LFI)漏洞,影响以下版本:

- Jenkins 2.441 及更早版本
- Jenkins LTS 2.426.2 及更早版本

## 漏洞详情

**严重程度:**

- CVSS 3.1 评分为 9.8,属于严重级别漏洞。

**漏洞原理:**

- 漏洞存在于 Jenkins CLI 的命令解析器中。
- 攻击者可以利用 "@" 字符后跟文件路径的方式,读取服务器上的任意文件。
- 即使是未经身份验证的攻击者,也能读取文件的前几行内容。

**影响范围:**

- 未认证用户可读取文件的部分内容。
- 具有只读权限的用户可读取完整文件内容。
- 可能导致敏感信息泄露,如密码、SSH 密钥和源代码。

## 修复建议

**升级 Jenkins 至安全版本:**

- 主分支升级至 2.442 或更高版本。
- LTS 分支升级至 2.426.3 或更高版本。

**临时解决方案:**

- 如无法立即升级,可禁用命令行界面功能。

## 参考资料

- [Jenkins 安全公告 2024-01-24](https://www.jenkins.io/security/advisory/2024-01-24/)
- [CVE-2024-23897 漏洞详情](https://nvd.nist.gov/vuln/detail/CVE-2024-23897)
- [CISA 已知漏洞目录](https://www.cisa.gov/known-exploited-vulnerabilities-catalog) 
File Snapshot

[4.0K] /data/pocs/5fc195dded09775c3f85a12eff48f12fbcc74dbd ├── [ 11K] LICENSE ├── [1.8K] poc.py └── [1.4K] README.md 0 directories, 3 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. Local POC snapshots are reserved for subscribers — if the original source is unavailable, the local mirror is part of the paid plan.
    3. Mirroring, verifying, and maintaining this POC archive takes ongoing effort, so local snapshots are a paid feature. Your subscription keeps the archive online — thank you for the support. View subscription plans →