Vulnérabilité critique de type « arbitrary file read » dans Jenkins

Jenkins, en qualité d’outil d’automatisation de serveur open-source, joue un rôle crucial dans les processus de développement logiciel, notamment le build, les tests et le déploiement continu. Une vulnérabilité critique de type « arbitrary file read » a été détectée dans cet outil. Son exploitation permettrait à un attaquant de lire des fichiers arbitraires sur le serveur et pourrait conduire à une exécution de code.

Libellée sous le CVE-2024-23897, cette vulnérabilité présente dans la fonction expandAtFiles activée par défaut dans la bibliothèque args4j de Jenkins, expose le système à des risques de lecture de fichiers arbitraires. Un attaquant authentifié pourrait exploiter cette faille pour accéder au contenu des fichiers sur le serveur, avec une amplitude d’accès supérieure à celle d’un attaquant non authentifié, ce dernier étant limité à la lecture de trois lignes au maximum. Cette vulnérabilité pourrait potentiellement conduire à une exécution de code sur le serveur vulnérable. 

Cette vulnérabilité est classée critique et son score de sévérité est 9.8.

RISQUES DE SÉCURITÉ

  • Exécution de code
  • Fuite de données sensibles

SYSTÈMES AFFECTÉS

  • Jenkins 2.441 et ses versions antérieures. 

MESURES À PRENDRE

  • Appliquer une mise à jour vers la version 2.442. 


Source: bjCSIRT