一 漏洞概述
1.1简介
Jenkins 是一款基于Java开发的开源的、用于持续集成和持续交付的自动化中间件,通过构建的pipeline持续、自动地构建/测试软件项目,并监控软件开发流程,快速问题定位及处理,使得开发者从繁杂的集成过程中解脱出来,专注于更为重要的业务功能实现
Jenkins官方发布安全通告,修复了7个漏洞,其中包括一个严重漏洞(CVE-2018-1999001,Jenkins 配置文件路径改动导致管理员权限开放漏洞)和一个高危漏洞(CVE-2018-1999002,任意文件读取漏洞)。为保证Jenkins服务器的安全及其存储代码和构建过程数据的安全,强烈建议相关企业将Jenkins升级至最新版本。
1.2漏洞危害
Jenkins官方发布安全通告,修复了7个漏洞,其中包括一个严重漏洞(CVE-2018-1999001,Jenkins 配置文件路径改动导致管理员权限开放漏洞)和一个高危漏洞(CVE-2018-1999002,任意文件读取漏洞)。为保证Jenkins服务器的安全及其存储代码和构建过程数据的安全,强烈建议相关企业将Jenkins升级至最新版本。
CVE-2018-1999002漏洞,可使得攻击者在Jenkins开启匿名用户访问权限的情况下,通过构造恶意的 HTTP 请求(在Accept-Language头部构造读取任意文件payload)发往 Jenkins Web 服务端,读取Jenkins用户权限下的任意文件。
1.3 漏洞编号
漏洞编号 | 漏洞描述 | 官方漏洞评级 |
CVE-2018-1999001 | Jenkins 配置文件路径改动导致未经身份验证的用户可越权获取管理员权限 | 严重 |
CVE-2018-1999002 | 任意文件读取漏洞 | 高危 |
CVE-2018-1999003 | 未授权用户可越权取消排队的构建 | 中危 |
CVE-2018-1999004 | 未授权用户可越权启动和中止代理启动 | 中危 |
CVE-2018-1999005 | 存储型XSS漏洞 | 中危 |
CVE-2018-1999006 | 未授权用户可越权确定何时从其JPI包中提取插件 | 中危 |
CVE-2018-1999007 | Stapler调试模式下的XSS漏洞 | 中危 |
1.4 影响版本
二 漏洞影响
根据 ZoomEye 网络空间搜索引擎对 WebLogic 服务的搜索结果,共找到 816,301 条历史记录。
三 修复方案
1.官方修复
官方在最新的版本中针对以上漏洞进行了修复,新版本下载链接如下:
Jenkins LTS 2.121.2 | http://mirrors.jenkins.io/war-stable/latest/jenkins.war |
Jenkins weekly 2.133 | http://mirrors.jenkins.io/war/latest/jenkins.war |
以CentOS系统下的Jenkins中间件升级为例,Jenkins默认安装的文件目录应该为:/usr/lib/jenkins,按照如下过程进行升级。
1、停止Jenkins服务,并对jenkins.war进行备份;
service jenkins stop
cd /usr/lib/jenkins cp jenkins.war jenkins_bak.war |
2、删除jenkins.war文件;
rm -f jenkins.war |
3、下载最新版jenkins,并启动jenkins服务;
wget http://mirrors.jenkins.io/war-stable/latest/jenkins.war
service jenkins start |
2.技术业务咨询
知道创宇技术业务咨询热线:400-060-9587(政府、国有企业)
028-68360638(互联网企业)
2020年09月17日,IBM发布安全公告,WebSphere Application Server中存在一个安全漏洞,该漏洞是由于WebSphere Application Server在处理XML数据时容易受到XML外部实体注入(XXE)攻击。
2020年9月22日,FastAdmin远程代码执行漏洞细节曝光,黑客登录前台会员中心,即可远程GetShell,风险极大。
2020年9月17日,VMware发布安全公告,在Spring Framework版本5.2.0-5.2.8、5.1.0-5.1.17、5.0.0-5.0.18、4.3.0-4.3.28和较旧的不受支持的版本中,发现了一个存在于Spring Framework中的反射型文件下载(Reflected File Download,RFD)漏洞(CVE-2020-5421)。
获取安全动态