CVE编号
CVE-2016-0788利用情况
暂无补丁情况
官方补丁披露时间
2016-04-08漏洞描述
CloudBees Jenkins CI是美国CloudBees公司的一套基于Java开发的持续集成工具,它主要用于监控持续的软件版本发布/测试项目和一些定时执行的任务。LTS是CloudBees Jenkins CI的一个长期支持版本。CloudBees Jenkins CI和LTS存在远程代码执行漏洞,允许远程攻击者可利用该漏洞打开托管Jenkins主进程的服务器上的JRMP监听器,执行任意代码。
解决建议
用户可参考如下厂商提供的安全补丁以修复该漏洞:https://wiki.jenkins-ci.org/display/SECURITY/Security+Advisory+2016-02-24
参考链接 |
|
---|---|
http://rhn.redhat.com/errata/RHSA-2016-1773.html | |
https://access.redhat.com/errata/RHSA-2016:0711 | |
https://wiki.jenkins-ci.org/display/SECURITY/Jenkins+Security+Advisory+2016-02-24 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | jenkins | jenkins | * |
Up to (including) 1.649 |
|||||
运行在以下环境 | |||||||||
应用 | jenkins | jenkins | 1.642.1 | - | |||||
运行在以下环境 | |||||||||
应用 | redhat | openshift | 3.1 | - | |||||
运行在以下环境 | |||||||||
系统 | fedora_22 | jenkins | * |
Up to (excluding) 1.609.3-6.fc22 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_22 | jenkins-cli | * |
Up to (excluding) 1.609.3-6.fc22 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_22 | jenkins-core | * |
Up to (excluding) 1.609.3-6.fc22 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_22 | jenkins-javadoc | * |
Up to (excluding) 1.609.3-6.fc22 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_22 | jenkins-plugins-pom | * |
Up to (excluding) 1.609.3-6.fc22 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_22 | jenkins-webapp | * |
Up to (excluding) 1.609.3-6.fc22 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_23 | jenkins | * |
Up to (excluding) 1.625.3-3.fc23 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_23 | jenkins-cli | * |
Up to (excluding) 1.625.3-3.fc23 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_23 | jenkins-core | * |
Up to (excluding) 1.625.3-3.fc23 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_23 | jenkins-javadoc | * |
Up to (excluding) 1.625.3-3.fc23 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_23 | jenkins-plugins-pom | * |
Up to (excluding) 1.625.3-3.fc23 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_23 | jenkins-webapp | * |
Up to (excluding) 1.625.3-3.fc23 |
|||||
- 攻击路径 远程
- 攻击复杂度 容易
- 权限要求 无需权限
- 影响范围 全局影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 数据泄露
- 数据完整性 传输被破坏
- 服务器危害 服务器失陷
- 全网数量 N/A
还没有评论,来说两句吧...