【漏洞通告】Jenkins插件多个漏洞通告

【漏洞通告】Jenkins插件多个漏洞通告

原创 威胁对抗能力部 [绿盟科技安全情报](javascript:void(0)😉 4天前

通告编号:NS-2020-0031

2020-05-07

TAG:Jenkins、插件、Credentials Binding、CVE-2020-2189
洞危害:攻击者利用漏洞,可实现未授权操作、CSRF、远程代码执行等。
版本:1.0

1

漏洞概述

5月6日,Jenkins官方发布安全公告修复插件中的9个漏洞,有5个插件受到影响。其中SCM Filter Jervis插件存在远程代码执行漏洞(CVE-2020-2189),官方定级为高危。由于SCM Filter Jervis插件默认不配置YAML解析器,导致用户可以使用过滤器配置项目,也可以操作SCM已存储配置过的项目内容。Credentials Binding 插件存在两个凭据泄露漏洞(CVE-2020-2181、CVE-2020-2182),Copy Artifact 插件存在权限校验不当漏洞(CVE-2020-2183),CVS 插件的跨站请求伪造漏洞(CVE-2020-2184)及Amazon EC2 插件中的4 个漏洞(CVE-2020-2185、CVE-2020-2186、CVE-2020-2187、CVE-2020-2188)。

Jenkins是一款基于Java开发的开源项目,用于持续集成和持续交付的自动化中间件,是开发过程中常用的产品,来自绿盟科技威胁情报的数据,有5万多Jenkins服务开放在公网。为保证Jenkins服务器的安全,建议相关用户将受影响的Jenkins插件升级至安全版本。

img

参考链接:

https://www.jenkins.io/security/advisory/2020-05-06/

SEE MORE →

2影响范围

受影响插件版本

  • Amazon EC2 Plugin <= 1.50.1
  • Copy Artifact Plugin <= 1.43.1
  • Credentials Binding Plugin <= 1.22
  • CVS Plugin <= 2.15
  • SCM Filter Jervis Plugin <= 0.2.1

不受影响插件版本

  • Amazon EC2 Plugin = 1.50.2
  • Copy Artifact Plugin = 1.44
  • Credentials Binding Plugin = 1.23
  • CVS Plugin = 2.16
  • SCM Filter Jervis Plugin = 0.3

3漏洞检测

3.1 版本检测

用户可通过查看当前使用的插件版本,对服务是否受此次漏洞影响进行排查。

点击“Manage Jenkins”进入管理模块,选择“Manage Plugins”管理插件。

img

点击“installed”即可对当前已安装的插件版本进行查看。

img

如果当前的插件版本在受影响范围内,则可能存在安全风险,请尽快采取防护措施。

4漏洞防护

4.1 官方升级

目前Jenkins官方已经针对此次的漏洞发布了新的插件版本,请相关用户尽快升级受影响的插件至安全版本进行防护,操作步骤如下:

点击“Manage Jenkins”->“Manage Plugins”,进入插件管理界面

img

选择需要升级的插件,点击“Download now and install after restart”进行更新操作。

img

转载自https://mp.weixin.qq.com/s/GyEgm4Y4FGHs59Kh1ZGNvw

admin-root 系统安全 web安全 安全架构
每个人都可以成为黑客,也许他就在你身边,也许...那就是未来的你
┃  ┏┃┃┃┏┛
┃  ━┛━┛┏┛  
━┛ ❤️  ━┛
本人小菜鸟一枚,公众号里有粉丝群和我的联系方式,有问题我会尽力解答的