2019年3月26日,阿里云云盾应急响应中心监测到Jenkins官方发布安全公告披露多个安全漏洞,其中包含Script Security Plugin Sandbox再次被绕过,成功利用可实现远程代码执行漏洞,风险较大。
漏洞描述
本次漏洞是针对之前修复的绕过利用,历史漏洞信息详见:https://help.aliyun.com/noticelist/articleid/1000115199.html,经阿里云云盾安全工程师分析漏洞真实可利用。建议Jenkins用户尽快处理。
涉及漏洞插件:
Arxan MAM Publisher Plugin < 2.2
Codebeamer Test Results Trend Updater Plugin < 1.1.4
ECS publisher Plugin < 1.0.1
Fortify on Demand Uploader Plugin < 3.0.11
Lockable Resources Plugin < 2.5
Pipeline: Groovy Plugin < 2.65
PRQA Plugin < 3.1.2
Script Security Plugin < 1.56
Slack Notification Plugin < 2.20
漏洞评级
严重
安全建议
登陆jenkins插件管理后台/pluginManager/,检查插件安全升级并升级至最新版本
云盾WAF已可防御此漏洞攻击
云盾网站威胁扫描系统已支持对该漏洞检测
云盾云安全中心应急漏洞模块已支持对该漏洞一键检测
相关链接
https://jenkins.io/security/advisory/2019-03-25/
我们会关注后续进展,请随时关注官方公告。
如有任何问题,可随时通过工单或服务电话95187联系反馈。
阿里云云盾应急响应中心
2019.3.26
还没有评论,来说两句吧...