▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

C'è una vulnerabilità critica in Jenkins

Rischio Remote Code Execution per Jenkins, ma c'è già una soluzione

Vulnerabilità

Una buona fetta di aziende fanno conto su Jenkins come "motore" per i loro flussi di CI/CD, motivo per cui qualsiasi possibile vulnerabilità di Jenkins stesso è, se di livello abbastanza serio, una questione da affrontare rapidamente. Ora lo staff di Jenkins segnala, grazie alla ulteriore segnalazione di SonarSource, una vulnerabilità di livello critico che può portare alla esecuzione di codice da remoto.

Catalogata come CVE-2024-23897 "Arbitrary file read vulnerability through the CLI can lead to RCE", la vulnerabilità è legata alla interfaccia di Jenkins a linea di comando (CLI), che permette di lanciare Jenkins stesso da uno script o da una shell.

Jenkins utilizza la libreria args4j per il parsing degli argomenti e delle opzioni dei comandi passati via CLI. Questo parser ha una funzione che sostituisce un carattere @ seguito da un percorso di file in un argomento con il contenuto del file. Questa funzione è abilitata per default.

Ciò in teoria consente a un eventuale attaccante di leggere, del tutto o in parte, file arbitrari sul file system del controller Jenkins, utilizzando la codifica dei caratteri predefinita del processo del controller Jenkins. Il team di sicurezza di Jenkins conferma che questo comportamento permette anche di leggere file binari che contengono le chiavi crittografiche usate per varie funzioni di Jenkins.

Sempre in teoria, tutto questo apre la strada ad alcuni scenari di Remote Code Execution e alla possibilità di decifrare segreti memorizzati in Jenkins (ad esempio le chiavi per accedere ad un servizio cloud), di cancellare elementi della piattaforma e di scaricare un dump della heap del Jenkins controller.

La vulnerabilità è stata risolta con la versione Jenkins 2.442 LTS 2.426.3, che disabilita il parser "pericoloso". Chi non potesse installare questa versione può solo disabilitare l'interfaccia CLI della piattaforma. Più dettagli sono disponibili all'advisory specifico di Jenkins, mentre SonarSource ha pubblicato una analisi approfondita della vulnerabilità.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Dic 19
Webinar v-valley : Barracuda: the power of Choice
Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter