1、简介
Jenkins[1]是一款由 Java 编写的开源的持续集成工具。在与 Oracle 发生争执后,项目从 Hudson 项目复刻。 Jenkins 提供了软件开发的持续集成服务。它运行在 Servlet 容器中。
2019 年 1 月 8 日,Jenkins 发布安全公告[2],称 Jenkins 三个插件 Script Security,Pipeline: Groovy,Pipeline: Declarativ 存在沙箱绕过漏洞,分别分配CVE-2019-1003000,CVE-2019-1003001,CVE-2019-1003002。
Script Security 沙箱保护可以在脚本编译阶段通过应用AST 转换注释(例如@Grab 源代码元素)来规避,管道验证 REST API 和实际脚本/管道执行都会受到影响。这允许具有“总体/读取”权限或能够控制 Jenkinsfile 或SCM 中的沙箱管道共享库内容的用户绕过沙箱保护并在 Jenkins 主服务器上执行任意代码。
2019 年 2 月 15 日,Seebug 漏洞平台收录了该漏洞[3],知道创宇 404 实验室漏洞情报团队开始漏洞应急,复现并分析了该漏洞。
Pipeline: Declarative 插件 <= 1.3.4
Pipeline: Groovy 插 件 <= 2.61
Script Security 插 件 <= 1.49
1、复现环境
根据 ZoomEye 网络空间搜索引擎对关键字 "jenkins" 进行搜索[5],共得到 113 万条 IP 历史记录,主要分布在美国、俄罗斯、乌克兰等国家。
1 、 更 新 插 件 至 已 修 复 版 本 :
Pipeline: Declarative 1.3.4.1[6]
Pipeline: Groovy 2.61.1[7]
Script Security 1.50[8]
2、沙箱脚本中禁止 Groovy 中所有已知的不安全AST 转换
3、使用第三方防火墙进行防护(如创宇盾[https://www.yunaq.com/cyd/])
4、技术业务咨询
知道创宇技术业务咨询热线 :
400-060-9587(政府,国有企业)、028-68360638(互联网企业)
2020年09月17日,IBM发布安全公告,WebSphere Application Server中存在一个安全漏洞,该漏洞是由于WebSphere Application Server在处理XML数据时容易受到XML外部实体注入(XXE)攻击。
2020年9月22日,FastAdmin远程代码执行漏洞细节曝光,黑客登录前台会员中心,即可远程GetShell,风险极大。
2020年9月17日,VMware发布安全公告,在Spring Framework版本5.2.0-5.2.8、5.1.0-5.1.17、5.0.0-5.0.18、4.3.0-4.3.28和较旧的不受支持的版本中,发现了一个存在于Spring Framework中的反射型文件下载(Reflected File Download,RFD)漏洞(CVE-2020-5421)。
获取安全动态