CVE-2024-56321

GoCD is a continuous deliver server. GoCD versions 18.9.0 through 24.4.0 (inclusive) can allow GoCD admins to abuse the backup configuration "post-backup script" feature to potentially execute arbitrary scripts on the hosting server or container as GoCD's user, rather than pre-configured scripts. In practice the impact of this vulnerability is limited, as in most configurations a user who can log into the GoCD UI as an admin also has host administration permissions for the host/container that GoCD runs on, in order to manage artifact storage and other service-level configuration options. Additionally, since a GoCD admin has ability to configure and schedule pipelines tasks on all GoCD agents available to the server, the fundamental functionality of GoCD allows co-ordinated task execution similar to that of post-backup-scripts. However in restricted environments where the host administration is separated from the role of a GoCD admin, this may be unexpected. The issue is fixed in GoCD 24.5.0. Post-backup scripts can no longer be executed from within certain sensitive locations on the GoCD server. No known workarounds are available.
Configurations

Configuration 1 (hide)

cpe:2.3:a:thoughtworks:gocd:*:*:*:*:*:*:*:*

History

01 Aug 2025, 20:03

Type Values Removed Values Added
First Time Thoughtworks
Thoughtworks gocd
CPE cpe:2.3:a:thoughtworks:gocd:*:*:*:*:*:*:*:*
Summary
  • (es) GoCD es un servidor de entrega continua. Las versiones de GoCD 18.9.0 a 24.4.0 (incluida) pueden permitir que los administradores de GoCD abusen de la función de "script posterior a la copia de seguridad" de la configuración de copia de seguridad para ejecutar potencialmente scripts arbitrarios en el servidor o contenedor de alojamiento como usuario de GoCD, en lugar de scripts preconfigurados. En la práctica, el impacto de esta vulnerabilidad es limitado, ya que en la mayoría de las configuraciones, un usuario que puede iniciar sesión en la interfaz de usuario de GoCD como administrador también tiene permisos de administración de host para el host/contenedor en el que se ejecuta GoCD, con el fin de administrar el almacenamiento de artefactos y otras opciones de configuración a nivel de servicio. Además, dado que un administrador de GoCD tiene la capacidad de configurar y programar tareas de canalización en todos los agentes de GoCD disponibles para el servidor, la funcionalidad fundamental de GoCD permite la ejecución coordinada de tareas similar a la de los scripts posteriores a la copia de seguridad. Sin embargo, en entornos restringidos donde la administración del host está separada del rol de un administrador de GoCD, esto puede ser inesperado. El problema se solucionó en GoCD 24.5.0. Los scripts posteriores a la copia de seguridad ya no se pueden ejecutar desde ciertas ubicaciones confidenciales del servidor GoCD. No se conocen workarounds.
References () https://github.com/gocd/gocd/commit/631f315d17fcb73f310eee6c881974c9b55ca9f0 - () https://github.com/gocd/gocd/commit/631f315d17fcb73f310eee6c881974c9b55ca9f0 - Patch
References () https://github.com/gocd/gocd/releases/tag/24.5.0 - () https://github.com/gocd/gocd/releases/tag/24.5.0 - Release Notes
References () https://github.com/gocd/gocd/security/advisories/GHSA-7jr3-gh3w-vjxq - () https://github.com/gocd/gocd/security/advisories/GHSA-7jr3-gh3w-vjxq - Vendor Advisory
References () https://www.gocd.org/releases/#24-5-0 - () https://www.gocd.org/releases/#24-5-0 - Release Notes

03 Jan 2025, 16:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-01-03 16:15

Updated : 2025-08-01 20:03


NVD link : CVE-2024-56321

Mitre link : CVE-2024-56321

CVE.ORG link : CVE-2024-56321


JSON object : View

Products Affected

thoughtworks

  • gocd
CWE
CWE-20

Improper Input Validation

CWE-36

Absolute Path Traversal