Jenkins Command Line Interface (CLI) Path Traversal Vulnerability — Jenkins Command Line Interface (CLI) contains a path traversal vulnerability that allows attackers limited read access to certain files, which can lead to code execution.
Jenkins CLI contains a critical path traversal vulnerability (CVE-2024-23897) allowing attackers to read arbitrary files and potentially execute code. Organizations using Jenkins for CI/CD pipelines must immediately update to patched versions to prevent unauthorized access and system compromise.
ثغرة اجتياز المسار في واجهة سطر أوامر Jenkins تسمح للمهاجمين بقراءة ملفات حساسة مثل مفاتيح SSH وملفات التكوين والأسرار المخزنة. يمكن للمهاجمين استخدام الملفات المقروءة لتنفيذ أوامر برمجية والحصول على تحكم كامل بخادم Jenkins والأنظمة المتصلة به.
ثغرة اجتياز المسار في واجهة سطر أوامر Jenkins تسمح للمهاجمين بقراءة ملفات عشوائية وتنفيذ أوامر برمجية. يجب على المنظمات التي تستخدم Jenkins تحديث الأنظمة فوراً لمنع الوصول غير المصرح والاختراق.
Immediately upgrade Jenkins to version 2.387.1 or later, or 2.375.2 or later for LTS releases. Disable Jenkins CLI access if not required. Implement network segmentation to restrict CLI access to trusted networks only. Review and audit recent CLI command logs for suspicious activity. Apply principle of least privilege to Jenkins service accounts.
قم بترقية Jenkins فوراً إلى الإصدار 2.387.1 أو أحدث، أو 2.375.2 للإصدارات LTS. عطّل وصول CLI إذا لم يكن مطلوباً. طبّق تقسيم الشبكة لتقييد وصول CLI للشبكات الموثوقة فقط. راجع سجلات أوامر CLI للنشاط المريب. طبّق مبدأ الحد الأدنى من الصلاحيات على حسابات خدمة Jenkins.