Open-source շարունակական ինտեգրման (CI/CD) ավտոմատացման ծրագրային Jenkins համակարգը լուծել է անվտանգության ոլորտի 9 խոցելիություն այդ թվում մի կարևոր bug, որի հաջող կատարումը կարող է հանգեցնել remote կոդի կատարման (RCE):
CVE նույնացուցիչը խոցլիությանը տվել է CVE-2024-23897 որակավորոմը և built-in command line interface-ի (CLI) միջոցով նկարագրել որպես կամայական ֆայլի ընթերցման խոցելիություն:
«Այս հրամանի parser-ն ունի մի առանձնահատկություն, որի համաձայն @ նիշը ընթացքում փոխարինվում է, իսկ դրան հաջորդում է expandAtFiles-ի կոնտենտային փոփոխումը»:
Բացի այդ, խոցելիությունը ընթացքում կարող է համալրվել գաղտնագրման binary պարունակող ֆայլերով՝ պայմանով, որ binary-երը կարող են նաև հետագայում export արվել՝
- Remote code execution Resource Root URL-ի միջոցով
- Remote code execution “Remember me” cookie-ի միջոցով
- Remote code execution tored cross-site scripting (XSS)-ի միջոցով
- Remote code execution CSRF protection bypass-ի միջոցով
- Decrypt secrets պահեստավորված Jenkins-ում
- Delete any item պահեստավորված Jenkins-ում
- Download a Java heap dump
Անվտանգության գծով փորձագետ՝ Յանիվ Նիզրիին վերագրվել է խոցելիության բացահայտամն փաստը, որը ներկա պահին շտկվել է Jenkins 2.442, LTS 2.426.3-ում:
Բացահայտումների շարքը տրվեց այն ժամանակ, երբ Jenkins-ն անդրադարձավ CorePlague (CVE-2023-27898 և CVE-2023-27905) անվտանգության մի քանի լուրջ խոցելիություններին, որոնք կարող էին թիրախային համակարգերում կոդի կատարման հանգեցնել:
Աղբյուրը՝ https://thehackernews.com/