목차
CVE-2024-23897,23898
취약점 정보
이번에 젠킨스에서 발견된 취약점은 원격 코드 실행 취약점으로 식별 번호는 CVE-2024-23897
, CVE-2024-23898
이다. 젠킨스에 내장된 기능 중 하나인 명령줄 인터페이스(CLI)를 통해 원격 코드 실행과 임의 파일 읽기가 가능한 취약점이다. 명령줄 인터페이스(CLI) 기능 구현을 위해 사용하는 args4j
라이브러리의 명령 인수 및 옵션 파싱 부분에서 취약점이 발생한다.
CVE-2024-23897
, CVE-2024-23898
에 취약한 젠킨스 서버에서는 공격자가 임의의 원격 코드 실행을 하거나, 젠킨스 컨트롤러 파일 시스템에서 임의의 파일을 읽을 수 있다. 만약 공격자가 “Overall/Read” 권한이 있는 경우 취약 서버의 전체 파일을 읽을 수 있으며, 해당 권한이 없는 공격자는 파일의 처음 세 줄을 읽을 수 있다. 임의 파일 읽기를 통해 젠킨스의 암호화 키가 포함된 이진 파일을 읽을 수 있어, 더 큰 피해로 이어질 수 있다.
취약점 영향 버젼
Jenkins 2.441
이전 및 LTS 2.426.2
이전 버전이 CVE-2024-23897
, CVE-2024-23898
공격에 취약하다.
취약 여부 확인 및 패치 적용 방법
위와 같이 운영중인 젠킨스의 버젼 정보를 통해 취약 여부를 확인할 수 있다. Jenkins 2.441
이전 버전 및 LTS 2.426.2
이전 버전을 사용하는 경우, 취약점이 패치된 Jenkins 2.442
, 또는 LTS 2.426.3
버전으로 업데이트를 진행하고 CLI 명령 파서 기능을 비활성화 한다. 만약 즉각적인 업데이트가 불가능한 경우, 패치를 적용할 때까지 사용자들이 명령줄 인터페이스(CLI)에 대한 접근이 불가능 하도록 차단한다.
요약(TL;DR)
오픈소스 지속 통합 및 배포(CI/CD) 프로젝트 젠킨스(Jenkins)에서 원격 코드 실행 취약점 CVE-2024-23897
, CVE-2024-23898
이 발견되었다. 이 취약점은 젠킨스의 내장 명령줄 인터페이스(CLI)를 통해 취약 서버에서 원격 코드 실행(RCE)이나 임의의 파일 읽기가 가능하다. Jenkins 2.441
이전 및 LTS 2.426.2
이전 버전이 이 공격에 취약하며, 취약점이 패치된 최신 버전으로 업데이트 하는 방법 또는 명령줄 인터페이스(CLI)에 대한 사용자들의 접근을 차단하는 것으로 취약점을 해결할 수 있다.
참고자료
- MULTIPLE POC EXPLOITS RELEASED FOR JENKINS FLAW CVE-2024-23897
https://securityaffairs.com/158251/hacking/cve-2024-23897-poc-exploits.html ↩︎ - Critical Jenkins Vulnerability Exposes Servers to RCE Attacks – Patch ASAP!
https://thehackernews.com/2024/01/critical-jenkins-vulnerability-exposes.html ↩︎