2019年2月21日,阿里云云盾应急响应中心监测到有安全研究人员披露Jenkins无条件远程代码执行漏洞。攻击者可以在Jenkins网站上无条件执行任意命令,危害极大。
漏洞描述
涉及多个安全漏洞
https://jenkins.io/security/advisory/2019-02-19/
https://jenkins.io/security/advisory/2019-01-28/
https://jenkins.io/security/advisory/2019-01-08/
https://jenkins.io/security/advisory/2019-01-16/
涉及高危插件:
Declarative Plugin < 1.3.4.1
Groovy Plugin < 2.61.1
Script Security Plugin < 1.5.0
漏洞评级
严重
安全建议
更新相关组件至安全版本,详情参考:
https://jenkins.io/security/advisory/2019-02-19/
https://jenkins.io/security/advisory/2019-01-28/
https://jenkins.io/security/advisory/2019-01-08/
https://jenkins.io/security/advisory/2019-01-16/
云盾WAF已可防御此漏洞攻击
云盾网站威胁扫描系统已支持对该漏洞检测
云盾云安全中心应急漏洞模块已支持对该漏洞一键检测
相关链接
https://devco.re/blog/2019/02/19/hacking-Jenkins-part2-abusing-meta-programming-for-unauthenticated-RCE/
我们会关注后续进展,请随时关注官方公告。
如有任何问题,可随时通过工单或服务电话95187联系反馈。
阿里云云盾应急响应中心
2019.2.21
还没有评论,来说两句吧...